Anda di halaman 1dari 3

1 BACHILLERATO

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN

TRMINOS SOBRE SEGURIDAD INFORMTICA:


Qu son Hackers?

Es todo individuo especializado en informtica que se dedica a


buscar fallos en Internet y corregirlos.
o

Tipos de hackers segn su conducta

Blancos: Este tipo de hacker busca los fallos que haya en Internet y
los corrige.
Negros: Tipo de hacker que trabaja por hobbie o para fines
maliciosos.

Qu son los Virus?

Son malwares que tienen por objeto alterar el normal funcionamiento del ordenador,
sin el permiso o el conocimiento del usuario.
o

Gusanos

Virus diseados para transmitirse de un ordenador a otro


o

Troyanos

Virus que vienen dentro de los programas que instalamos en el


ordenador y roban nuestros datos.

Qu son las extensiones de los archivos?

Cadenas de caracteres anexas al nombre de un archivo, usualmente


precedidas por un punto.

Para qu sirven las extensiones de los archivos?

Su funcin principal es diferenciar el contenido del archivo de modo


que el sistema operativo disponga del procedimiento necesario para
ejecutarlo o interpretarlo.
Qu se debe hacer para ver las extensiones de los archivos?
Inicio-Mi PC-Herramientas-Opciones de carpeta-Ver-Desmarcar casilla Ocultar
extensiones de archivo para tipo de archivos conocidos
Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo virus como de
utilidades de descarga gratuitos, entre otras cosas?

Inteco

Proxys

Son mquinas que se utilizan para dar acceso a Internet

Direccin Ip

Es el nmero de identificacin de nuestro ordenador en Internet


Protocolos: Sistema de reglas que permiten que dos o ms
entidades de un sistema de comunicacin se comuniquen entre
ellas para transmitir informacin
o

http

Protocolo usado en cada transaccin de la World Wide Web


o https
Protocolo seguro para transferencias de datos bancarios o secretos

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN

Spam

Mensajes no deseados que son enviados a los usuarios con fines


normalmente publicitarios

Phising

Estafa ciberntica que consiste en quedarse con los datos


confidenciales de un usuario para luego usarlo de forma fraudulenta

Spyware

Tipo de software espa que intenta robar la privacidad del usuario

Malware

Son los programas que se utilizan para daar el sistema

IDS

Sistema que detecta si alguien est intentando acceder a nuestro


ordenador

Honeypots

Software o conjunto de ordenadores que simulan ser accesibles y


dbiles ante ataques para atraer los ataques y as estudiar sus
tcticas.
Firewall. Que es y cmo funciona.
Parte de un sistema o una red que est diseada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas

Redes peer to peer

Conjunto de equipos conectados entre s que funcionan


simultneamente para transmitirse informacin los unos a los otros
NOTICIA RELACIONADA:
Fecha: 23 de Septiembre de 2015
Medio en el que est publicado: Peridico EL PAS
Resumen: La noticia habla sobre el mayor ciberataque sufrido por los dispositivos de
Apple en su historia. Ms de 50 aplicaciones para ordenadores, iPhone y iPads
desarrolladas en China instalan un software malicioso que controla los dispositivos a
distancia y roba datos personales. stas aplicaciones han sido creadas con una
herramienta llamada XcodeGhost, que simulaba ser el software legal que utilizaban los
programadores de aplicaciones para todos los dispositivos Apple.
Opinin: Esta ataque ciberntico me parece una muy mala noticia para Apple y sus
usuarios, ya que les pueden haber robado algunos datos personales que pueden usar para
fines ilegales, aunque tambin puede servir para que Apple refuerce sus sistemas para
que esto no vuelva a pasar.
Pantallazo

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN

Anda mungkin juga menyukai