Anda di halaman 1dari 6

TECNOLOGAS DE LA INFORMACINY LA

COMUNICACIN

Qu son los hackers?

Es una persona o un conjunto de personas que tiene los conocimientos


necesarios en el rea de informtica y se dedica a acceder a sistemas
informticos para realizar modificaciones en el mismo, tambin son
llamados piratas informticos.

Qu tipos de hackers existen?

Existen dos tipos: los White Hats y los Black Hats.

Los White Hats (hackers de sombrero blanco) o hacker ticos se


encargan de encontrar vulnerabilidades en un sistema para estudiar y
corregir los fallos encontrados.

Los Black Hat (hackers de sombrero negro) o ciberdeluente, son


aquellos que realizan actividades ilcitas para vulnerar y extraer
informacin confidencial, principalmente con un fin monetario. Tambin
son creadores de todo tipo de malware.

Qu son los virus?

Son programas que se copian automticamente como objetivo afectar al


funcionamiento de una computadora sin el consentimiento del usuario.

Gusano

Un gusano es un malware que tiene la propiedad de duplicarse a s


mismo. Estos utilizan las partes automticas de un sistema operativo
que generalmente son invisibles al usuario.
Troyano

Un troyano es un software malicioso que se presenta al usuario como


un programa aparentemente inofensivo, pero ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado. (El nombre viene del
caballo de Troya)

Qu son las extensiones de archivos?

Es un grupo de letras o caracteres que acompaan al nombre del


archivo. La encontraremos al finalizar el nombre del archivo, donde
veremos un punto y unos caracteres. Por ejemplo: Archivo.jpg

Para qu sirven las extensiones de archivos?

Nos sirve para indicarle al sistema con que aplicacin abrir cada tipo de
archivo. En el caso de windows, podr servir para indicar su formato o
qu tipo de archivo es.

Qu se debe hacer para ver las extensiones de los archivos?

Debes ir al explorados de archivos de opciones, luego a la pestaa de


vista el ltimo paso de marcar la casilla de extensiones

Cul es la pgina del miniterio de industria que informa a los


usuarios tanto de los virus como de las utilidades de descarga
gratuitos, entre otras cosas?

https://www.osi.es/

Proxys

es un servidor que hace de intermediario en las peticiones de recursos


que realiza un cliente a un servidor
Direccion IP

Es un nmero que identifica, logica y jerrquicamente, a una Interfaz en


red de un dispositivo que utilice elprotocolo IP (Internet Protocol), que
corresponde al nivel de red del modelo TCP/IP.

Protocolos

http: Protocolo de transferencia de hipertexto) es el protocolo de


comunicacin que permite las transferencias de informacin en la World
Wide Web

https:Es la versin segura de el http (Hyper Text Transfer Protocool) que


todos conocemos y utilizamoshabitualmente. La diferencia es que, con
HTTP podemos desarrollar actividades ecommerce, yaque permite
realizar transacciones de forma segura

Spam

Correo electrnico no solicitado que se enva a un gran nmero de


destinatarios con fines publicitarios o comerciales.

Phising

es un mtodo que los ciberdelincuentes utilizan para engaarle y


conseguir que revele informacin personal, como contraseas o datos
de tarjetas de crdito y de la seguridad social y nmeros de cuentas
bancarias.

Spyware

es un malware que recopila informacin de un ordenador y despus


transmite esta informacin a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador.

Malware:

es un tipo de software que tiene como objetivo infiltrarse o daar una


computadora o sistema de informacin sin el consentimiento de su
propietario.

Ids:

Un sistema de deteccin de intrusiones o IDS es un programa de


deteccin de accesos no autorizados a un computador o a una red.

Honeypots:

es una herramienta de la seguridad informtica dispuesto en una red o


sistema informticopara ser el objetivo de un posible a
taque informtico,
y as poder detectarlo y obtener informacin del mismo y del atacante.

Firewall

Qu es?
Un firewall es un dispositivo de seguridad de la red que monitoriza el
trfico entrante y saliente y decide si debe permitir o bloquear un trfico
especfico en funcin de un conjunto de restricciones de seguridad ya
definidas.

Cmo funciona?
Debemos formara nuestro equipo, comenzaremos a instalar todos los
programas que necesitemos, el anti-virus que nosotros creamos ms
conveniente y por ltimo el firewall.

Redes peer to peer


Forma coloquial de referirse a las denominadas redes entre iguales,
redes entre pares o redes punto a punto.En estas redes no existen ni
ordenadores cliente ni ordenadores que hagan de servidor

NOTICIA
Condenado a 2,5 aos de crcel por instalar
un sistema espa en el mvil de su novia
El acusado asegur que mont la aplicacin sin
consentimiento de su pareja para "sobreprotegerla"

El Juzgado de lo Penal nmero 4 de Jan ha condenado a dos aos y medio


de prisin a un joven de 23 aos, adems del pago de una multa de 1.620
euros, por instalar un sistema espa en el mvil de su pareja sin que esta
tuviera conocimiento de ello.

mediante este sistema obtena "acceso a las conversaciones telefnicas de la


misma, que grababa el contenido de sus mensajes de correo electrnico y
WhatsApp, fotografas, ubicacin, contraseas, claves bancarias, pudiendo
efectuar fotografas desde el telfono de ella y verla a travs de las cmaras
del aparato".
Asegur en su declaracin que lo hizo por "sobreprotegerla", ya que "tena
miedo de que le pasara algo" puesto que, segn su versin, la joven estaba
recibiendo "amenazas de violacin y muerte" y "ella no quera denunciar por
miedo".

Fecha: 19 de Septiembre de 2017


Fuente: El Pas
https://elpais.com/ccaa/2017/09/19/andalucia/1505832276_204868.html

Anda mungkin juga menyukai