Anda di halaman 1dari 2

1 BACHILLERATO TECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN

TRMINOS SOBRE SEGURIDAD INFORMTICA:


Qu s! H"#$%&s'
Trmino para designar a alguien con talento, conocimiento, inteligencia e ingenuidad,
especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.
T()s *% +"#$%&s s%,-! su #!*u#."
1/ B0"#$ H".s:
Un Black Hat, es una clase de hacker dedicada a la obtencin y explotacin de
vulnerabilidades en sistemas de informacin, bases de datos, redes informticas, sistemas
operativos, determinados productos de soft!are, etc. "or lo tanto son tambin conocidos
como atacantes de sistemas y expertos en romper la seguridad de sistemas para diversos fines
#normalmente en busca de sus propios beneficios$.
1/2+(.% H".s:
Un !hite hat es una clase de hacker dedicado a la correccin de vulnerabilidades de soft!are,
definicin de metodolog%as, medidas de seguridad y defensa de sistemas por medio de
distintas herramientas, son a&uellas personas &ue se dedican a la seguridad en aplicaciones,
sistemas operativos y proteccin de datos sensibles, garanti'ando de esta forma la
confidencialidad de la informacin de los usuarios.
3/ G&"4 H".s:
Un (ray Hat es una clase de hacker &ue se dedica tanto a la obtencin y explotacin de
vulnerabilidades como a la defensa y proteccin de sistemas, por lo tanto puede decirse &ue
un (ray Hat, frecuentemente esta catalogado como un hacker con habilidades excepcionales y
&ue sus actividades se encuentran en alg)n punto entre las desempe*adas por los !hite
hackers y los black hackers.
Qu s! 0s 5(&us'
Un virus informtico es un mal!are &ue tiene por ob+eto alterar el normal funcionamiento de
la computadora sin el permiso o el conocimiento del usuario. ,os virus, habitualmente,
reempla'an archivos e+ecutables por otros infectados con el cdigo de este. ,os virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aun&ue tambin
existen otros ms inofensivos, &ue solo se caracteri'an por ser molestos.
Gus"!s
,os (usanos -nformticos son programas &ue reali'an copias de s% mismos, alo+ndolas en
diferentes ubicaciones del ordenador.. /l ob+etivo de este mal!are suele ser colapsar los
ordenadores y las redes informticas, impidiendo as% el traba+o a los usuarios. 0 diferencia de
los virus, los gusanos no infectan archivos.
T&4"!s
,os Troyanos -nformticos o 1aballos de Troya #en ingles Tro+an$ es una clase de virus &ue se
caracteri'a por enga*ar a los usuarios disfra'ndose de programas o archivos
leg%timos2benignos #fotos, archivos de m)sica, archivos de correo, etc. $, con el ob+eto de
infectar y causar da*o.
Qu s! 0"s %6.%!s(!%s *% 0s "&#+(7s'
Una extensin de fichero o sufi+o de fichero es un sistema adicional de caracteres
alfanumricos #generalmente$ &ue se a*aden al final de un nombre de fichero.
8"&" 9u s(&7%! 0"s %6.%!s(!%s *% 0s "&#+(7s'
3irven para permitir &ue tanto usuarios como ordenadores #as% como varias partes del
soft!are del sistema del ordenador$ determinen rpidamente el tipo de datos almacenados en
los ficheros.
Qu s% *%:% +"#%& )"&" 7%& 0"s %6.%!s(!%s *% 0s "&#+(7s'
4indo!s oculta las extensiones de nombre de archivo, pero puede elegir visuali'arlas. "ara
mostrar u ocultar extensiones de nombre de archivo
1/ "ara abrir 5pciones de carpeta, haga clic en el botn -nicio , en "anel de control, en
0pariencia y personali'acin y, por )ltimo, en 5pciones de carpeta.
1/ Haga clic en la ficha 6er y, a continuacin, en 1onfiguracin avan'ada, realice una de las
acciones siguientes7
"ara mostrar las extensiones de nombre de archivo, desactive la casilla 5cultar las
extensiones de archivo para tipos de archivo conocidos y, a continuacin, haga clic en
0ceptar.
"ara ocultar las extensiones de nombre de archivo, active la casilla 5cultar las extensiones de
archivo para tipos de archivo conocidos y, a continuacin, haga clic en 0ceptar.
Cu;0 %s 0" );,(!" *%0 M(!(s.%&( *% I!*us.&(" 9u% (!<&=" "0 usu"&( ."!. *% 0s
-0.(= 7(&us #= *% u.(0(*"*%s *% *%s#"&," ,&".u(.s> %!.&% .&"s #s"s'
-8T/15. -nstituto nacional de tecnolog%as de la 1omunicacin.
8&64s
Un proxy, o servidor proxy, en una red informtica, es un servidor #un programa o sistema
informtico$, &ue sirve de intermediario en las peticiones de recursos &ue reali'a un cliente
?A@ u otro servidor ?C@. "or e+emplo, si una hipottica m&uina A solicita un recurso a C> lo
har mediante una peticin a B, &ue a su ve' trasladar la peticin a C9 de esta forma C no
sabr &ue la peticin procedi originalmente de A/

D(&%##(A! I)
,as direcciones -" #-" es un acrnimo para -nternet "rotocol$ son un n)mero )nico e
irrepetible con el cual se identifica una computadora conectada a una red &ue corre el
protocolo -".
8&.#0s:
/n informtica y comunicacin un protocolo de comunicaciones es un con+unto de reglas y
normas &ue permiten &ue dos o ms entidades de un sistema de comunicacin se comuni&uen
entre ellos para transmitir informacin por medio de cual&uier tipo de variacin de una
magnitud f%sica. 3e trata de las reglas o el estndar &ue define la sintaxis, semntica y
sincroni'acin de la comunicacin, as% como posibles mtodos de recuperacin de errores.
+..)
0breviatura de la forma inglesa Hypertext Transfer Protocol, :protocolo de transferencia de
hipertextos;, &ue se utili'a en much%simas direcciones de internet.
+..)s
Hypertext Transfer "rotocol 3ecure # HTT"3$ es una combinacin del protocolo HTT" y
protocolos criptogrficos. 3e emplea para lograr conexiones en la red.
S)"=
1orreo electrnico no solicitado &ue se env%a a un gran n)mero de destinatarios con fines
publicitarios o comerciales.
GUILLERMO LEN GARCA 1C

Anda mungkin juga menyukai