Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Gusanos
Los gusanos son en realidad una subclase de virus, por lo que comparten
características. Son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de
los virus, los gusanos no infectan archivos.
Troyanos
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos.
Pueden eliminar ficheros o destruir la información del disco duro. Además,
son capaces de capturar y reenviar datos confidenciales a una dirección
externa o abrir puertos de comunicaciones, permitiendo que un posible
intruso controle nuestro ordenador de forma remota.
7. Proxys
Es un servidor que hace de intermediario en las peticiones de un cliente a un
servidor. Suele usarse como herramienta para permanecer en el anonimato.
8. Dirección Ip
IP significa “Internet Protocol", o lo que es lo mismo, "Protocolo de
Internet”. Se trata de un protocolo de comunicaciones a través de la red.
Luego por otro lado tienes la dirección IP, que es el número que escoges o
se te asigna dentro de la red, y que es la manera que tiene Internet de
saber quién es quién.
9. Protocolos:
http
Es el protocolo de transmisión de información de la World Wide Web, es
decir, el código que se establece para que el computador solicitante y el que
contiene la información solicitada puedan “hablar” un mismo idioma a la hora
de transmitir información por la red.
https
Este protocolo se usa para lo mismo que lo anterior pero la diferencia básica
entre ambos es la forma en la que viajan los datos. Si los datos son
transferidos mediante HTTP, estos viajan en claro y son accesibles para
cualquiera que intercepte la comunicación. En cambio, el protocolo HTTPS
usa una conexión segura mediante un cifrado SSL y por tanto los datos
viajan de un modo seguro de un lugar a otro.
TIC 1º BACHILLERATO
10. Spam
Son grandes cantidades de correos o envíos publicitarios que se realizan en
Internet. Los correos Spam son envíados a millones de cuentas de correo
sin haber sido solicitados.
11. Phising
Es un método que los ciberdelincuentes utilizan para engañarle y conseguir
que revele información personal, como contraseñas o datos de tarjetas de
crédito y de la seguridad social y números de cuentas bancarias. Lo hacen
mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un
sitio web falso.
12. Spyware
Es una forma de malware que se oculta en los dispositivos que, controla la
actividad y roba información confidencial como datos bancarios y
contraseñas.
13. Malware
El término malware es una contracción de malicious software (“software
malicioso”).
Es un programa que se crea con la intención de dañar dispositivos, robar
datos y, en general, causar problemas. Los virus, los troyanos, el spyware y
el ransomware son algunos de los distintos tipos de malware.
14. IDS
Un sistema de detección de intrusiones (o IDS de sus siglas en inglés
Intrusion Detection System) es un programa de detección de accesos no
autorizados a un ordenador o a una red.
El IDS suele tener sensores virtuales con los detecta, gracias a sensores,
las anomalías que pueden ser indicio de la presencia de ataques y falsas
alarmas.
15. Honeypots
Significa en inglés, «tarro de miel». Es una herramienta que se usa casi
exclusivamente en el campo de la seguridad informática. Su función se basa
en atraer y analizar ataques realizados por bots o hackers.
Resumen
La noticia trata de el puesto que ocupa España en ataques mediante Phising
en usuarios que tienen productos de Apple, en este caso MAC, es decir,
ordenadores de Apple.
Dice que ha habido un incremento del 9% en el número de ataques de
phishing (1,6 millones) en este tipo de usuarios y que cada vez atrae a más
ciberdelincuentes. Generalmente los Mac cuando tienen ciberataques
normalmente suelen recibir un menor daño que por ejemplo Windows pero en
este caso no es así.
Opinión
Mi opinión es que aún no se han encontrado buenas soluciones para este tipo
de situaciones, y menos aún por lo que dice la noticia en dispositivos de IOS.
Yo creo que es mejor comprarte un ordenador cualquiera que gastarse
mucho dinero en un MAC cuando el daño es casi mayor en éste que en un
Windows.
“Pantallazo”