Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Gusanos
- Colapsa los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios.
Troyanos
- Es un programa que suele camuflarse como otro tipo de aplicación, y cuyo
objetivo es darle acceso a la persona que lo diseño a nuestra PC de forma
remota a través de un “backdoor” y así eliminar, robar, bloquear o
modificar documentos y datos.
8. Dirección Ip
- Es un conjunto de números separados por puntos que sirven para
identificar el nombre exacto de un dominio o un equipo dentro de una red.
Se puede definir como la “matrícula” de un dispositivo
9. Protocolos:
http
- HyperText Transfer Protocol o Protocolo de Transferencia de Hiper
Textos
- Es un lenguaje que media entre las búsquedas del cliente y las respuestas
del servidor en Internet, para permitir una comunicación en un mismo
“lenguaje”
https
- Protocolo Seguro de Transferencia Hipertexto
- Es un método para garantizar una comunicación segura entre el navegador
de un usuario y un servidor web
10. Spam
- El spam son los e-mails no solicitados, que envían a un número de personas.
Suele ser conocido como el correo electrónico basura.
11. Phising
- Es uno de los métodos mas utilizados por delincuentes cibernéticos para
estafar y obtener información confidencial como una contraseña o
información sobre tarjetas de crédito u otra información bancaria.
12. Spyware
- Spyware es cualquier componente de software malicioso que infecta su
ordenador y espía sus datos personales. Graban datos de navegación, las
páginas web que visita y sus compras online, contraseñas…
TIC 1º BACHILLERATO
13. Malware
- El malware es un programa que se crea con la intención de dañar
dispositivos, robar datos y, en general, causar problemas. Los virus, los
troyanos, el spyware y el ransomware son algunos de los distintos tipos de
malware.
14. IDS
- Es un software de seguridad que detecta los accesos no autorizados en un
sistema o una red de ordenadores, y generar algún tipo de alerta para que
pueda ser gestionado por el administrador de sistemas correspondiente.
15. Honeypots
- Es un sistema diseñado para analizar cómo los intrusos emplean sus armas
para intentar entrar en un sistema y alterarlo. Por medio del aprendizaje
de sus herramientas y métodos se puede, entonces, proteger mejor los
sistemas.
“Pantallazo”