Anda di halaman 1dari 3

1 BACHILLERATO

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
TRMINOS SOBRE SEGURIDAD INFORMTICA:
Qu son Hackers?
Persona que descubre debilidades de un ordenador o de una red informtica.
o Tipos de hackers segn su conducta:
White hat y back hat.
Samuri.
Phreaker.
Wannabe.
Lamer o script-kiddie.
Newbie.
Qu son los Virus?
Es un software malintecionado que su obeti!o es alterar el normal funcionamiento del ordenador sin permiso del usuario ni el
consentimineto.
o Gusanos.
Es un software malintencionado que tiene la propiedad de duplicarse a si mismo.
o Troyanos.
Es un software malitencionado que se presenta al usuario como un pro"rama inofensi!o que al eecutarlo le brinda a un atacante
acceso remoto al equipo infectado.
Qu son las extensiones de los archios?
Es una cadena de caracteres ane#ada al nombre de un archi!o$ usualmente precedida por un punto.
!ara "u siren las extensiones de los archios?
Su funci%n es diferenciar el contenido del archi!o de modo que el sistema operati!o dispon"a el procedimiento necesario para
eecutarlo o interpretarlo$ sin embar"o$ la e#tensi%n es solamente parte del nombre del archi!o y no representa nin"&n tipo de
obli"aci%n respecto a su contenido.
Qu se de#e hacer para er las extensiones de los archios?
Se utili'an las e#tensiones de archi!o para reconocer su formato$ incluyendo el de archi!os eecutabales.
$u%l es la p%gina del &inisterio de 'ndustria "ue in(or)a al usuario
tanto de los lti)o irus co)o de
utilidades de descarga gratuitos* entre otras cosas?
(nteco.
!roxys.
Es un pro"rama o dispositi!o que reali'a una acci%n en representaci%n de otro.
+irecci,n 'p.
Es una etiqueta num)rica que identifica$ de manera l%"ica y errquica$ a un interfa' de un dispositi!o dentro de una red que utilice
el protocolo (P$ que corresponde al ni!el de red del *odelo +S(.
!rotocolos.
En informtica y telecomunicaci%n un protocolo de comunicaciones es un conunto de re"las y normas que permiten que dos o ms
entidades de un sistema de comunicaci%n se comuniquen entre ellos para transmitir informaci%n por medio de cualquier tipo de
!ariaci%n de una ma"nitud f,sica.
o http.
-yperte#t .ransfer Protocol o -..P es el protocolo usado en cada transacci%n de la World Wide Web.
o https.
-yperte#t .ransfer Protocol Secure$ ms conocido por sus si"las -..PS$ es un prtocolo de aplicaci%n basado en el protocolo -..P$
destinado a la transferencia se"ura de datos de -iperte#to$ es decir$ es la !ersi%n se"ura de -..P.
-pa).
Se llama spam$ correo basura o mensae basura a los mensaes no solicitados$ no deseados o de remitente no conocido.
!hising.
Es un t)rmino informtico que denomina un tipo de abuso informtico y que se comete mediante el uso de un tipo de in"enier,a
social caracteri'ado por intentar adquirir informaci%n confidencial de forma fraudulenta.
-py.are.
Es un software que recopila informaci%n de un ordenador y despu)s transmite esta informaci%n a una entidad e#terna sin el
conocimiento o el consentimiento del propietario del ordenador.
&al.are.
Es un tipo de software que tiene como obeti!o infiltrarse o da/ar un ordenador o sistema de informaci%n sin el consentimiento de su
propietario.
'+-.
Es un software que eerce el control de acceso en una red informtica para prote"er a los sistemas computacionales de ataques y
abusos.
Honeypots.
Software o conunto de computadores cuya intenci%n es atraer a atacantes$ simulando ser sistemas !ulnerables o d)biles a los
ataques.
/ire.all. Que es y co)o (unciona.
Es una parte de un sistema o una red que est dise/ada para bloquear el acceso no autori'ado$ permitiendo al mismo tiempo
comunicaciones autori'adas. Se trata de un dispositi!o o conunto de dispositi!os confi"urados para permitir$ limitar$ cifrar$ descifrar$
el trfico entre los diferentes mbitos sobre la base de un conunto de normas y otros criterios.
0edes peer to peer.
Es una red de computadoras en la que todos o al"unos aspectos funcionan sin clientes ni ser!idores fios$ sino una serie de nodos
que se comportan como i"uales entre s,.
NOTICIA RELACIONADA:
Fecha: 24 de Septiembre de 2014.
Medio en el que est publicado: www.minutouno.com
Resumen : un experto en seguridad y desarrolador de Microsoft, crea un buscador con el que puedes saber si
te han haceado tu cuenta de diferentes p!ginas de ser"icios. #racias a este gran a"ance puedes a"eriguar si
te han robado informaci$n de empresas en las que posees una cuenta. %l motor de b&squeda se llama '(a"e
) been pwned*'
Opinin: yo creo que este avance es muy positivo y favorable de cara a la informtica ya que todas las personas tienen
derecho a la privacidad e intimidad y ms hoy en da en este mundo digitalizado.
Pantallazo:

Anda mungkin juga menyukai