Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
COMUNICACIN
T R M I N O S S O B R E S E G U R I D AD I N F O R M T I C A:
Qu son Hackers?
Black hat: Los que usan sus conocimientos con malas intenciones
White hat: Los que usan sus conocimientos con el fin de ayudar
Gusanos
Malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las
partes automticas de un sistema operativo que generalmente son invisibles al
usuario.
Troyanos
Software malicioso que se presenta al usuario como un programa aparentemente
legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.
Proxys
Programa o dispositivo que realiza una tarea de acceso a Internet en lugar de
otro ordenador.
Direccin Ip
Nmero que identifica, de manera lgica y jerrquica, a una Interfaz en red de
un dispositivo que utilice el protocolo IP, que corresponde al nivel de red del
modelo TCP/IP
Protocolos:
Mtodo para intercambiar datos en Internet
http
Protocolo de transferencia de hipertextos
https
Como la http pero segurp
Spam
Correo electrnico no solicitado que se enva a un gran nmero de
destinatarios con fines publicitarios o comerciales
Phising
Mtodo mas utilizado por delincuentes cibernticos para estafar y obtener
informacin confidencial de forma fraudulenta
Spyware
Software que recopila informacin de un ordenador y despus transmite esta
informacin a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Malware
Todo tipo de programa o cdigo informtico malicioso cuya funcin es daar un
sistema o causar un mal funcionamiento.
IDS
Un sistema de deteccin de intrusos es un componente ms dentro del modelo
de seguridad de una organizacin. Consiste en detectar actividades
inapropiadas, incorrectas o anmala desde el exterior-interior de un sistema
informtico.
Honeypots
Es una herramienta que se usa casi exclusivamente en el campo de la
seguridad informtica. Su funcin se basa en atraer y analizar ataques
realizados por bots o hackers.
Firewall
Programa informtico que controla el acceso de una computadora a la red y de
elementos de la red a la computadora, por motivos de seguridad.
Redes peer to peer
Red de ordenadores en la que todos o algunos aspectos funcionan sin clientes
ni servidores fijos, sino una serie de nodos que se comportan como iguales
entre s.
Noticia
11 de septiembre El confidencial