Sie sind auf Seite 1von 3

1 BACHILLERATO

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN

TRMINOS SOBRE SEGURIDAD INFORMTICA:


Qu son Hackers?

Son personas especializadas que buscan fallos en las plataformas de Internet

o Tipos de hackers segn su conducta


Blancos: buscan fallos para corregirlos
Negros: buscan fallos por hobby o por fines maliciosos
Crackers: son los responsables de los virus

Qu son los Virus?


Son un tipo de hadware daan el ordenador y estropean el sistema

o Gusanos
Son virus que se transmiten de un ordenador a otro y tienen la propiedad de
duplicarse a si mismo. Se encuentran en la memoria y casi siempre causa
problemas con la Red y el sistema operativo

o Troyanos
Son virus que se instalan en el ordenador disfrazndose de programas y creando
una puerta trasera que le permite acceder a los datos personales

Qu son las extensiones de los archivos?


Es una cadena de caracteres anexada al nombre de un archivo de modo que el sistema
operativo disponga el procedimiento necesario

Para qu sirven las extensiones de los archivos?


Su funcin principal es diferenciar el contenido del modo que el sistema operativo

Qu se debe hacer para ver las extensiones de los archivos?


Inicio mi pc, herramientas opciones de herramientas, ver desmarcar casilla

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los
ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?
www.incibe.es

Proxys
Es un tipo de servidor intermediario que sirve para dar acceso a internet

Direccin Ip
Es una etiqueta numrica que identifica de manera lgica a una interfaz de un dispositivo
que este dentro de una red que utilice el protocolo ip
Protocolos:
o http
Es un conjunto de normas que permite la transferencia de datos por internet

o https
Es un protocolo de aplicacin basada en

Spam
Mensajes masivos no deseados o con remitente no conocido
Normalmente de tipo pblica torio y puede perjudicar al receptor

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
ticingyou.blogspot.com.es

PHISING:
El phishing es un mtodo que los ciberdelincuentes
utilizan cfg, como contraseas o datos de tarjetas de
crdito y de la seguridad social y nmeros de cuentas
bancarias. Lo hacen mediante el envo de correos
electrnicos fraudulentos o dirigindole a un sitio web
falso.
SPYWARE:
El spyware es un tipo de malware difcil de detectar.
Recopila informacin sobre sus hbitos y su historial
de navegacin o informacin personal (como nmeros
de tarjetas de crdito) y a menudo utiliza Internet
para enviar esta informacin a terceros sin su
conocimiento.
MALWARE:
Es un tipo molesto o daino de software destinado a
acceder a un dispositivo de forma inadvertida, sin el
conocimiento del usuario. Los tipos de malware
incluyen spyware, adware (software publicitario),
phishing, virus...
IDS:
Un sistema de deteccin de intrusiones es un
programa de deteccin de accesos no autorizados a
un computador o a una red.
HONEYPOTS:
Es una herramienta que se usa casi exclusivamente
en el campo de la seguridad informtica. Su funcin
se basa en atraer y analizar ataques realizados por
bots o hackers.
FIREWALL:
Un firewall es un dispositivo de seguridad de la red
que monitoriza el trfico entrante y saliente y decide
si debe permitir o bloquear un trfico especfico en
funcin de un conjunto de restricciones de seguridad
ya definidas.
REDES PEER TO PEER:
Es una red de computadoras en la que todos o
algunas propiedades funcionan sin clientes ni
servidores fijos, sino que son serie de nodos con un
comportamiento igual entre s. De all su nombre red
de pares o iguales.

Fecha: 6/10/2017
Medio en el que esta publicado: 20 minutos
Resumen: El 'hacker' espaol Antonio Ramos,
especialista en seguridad digital, alert en Quito
sobre la vulnerabilidad mundial ante los
ciberataques. Lo hizo en una charla magistral en el
marco del 32 Congreso Latinoamericano de
Seguridad Bancaria que tuvo lugar este jueves en la
capital ecuatoriana. La posibilidad de un apagn
analgico global ya no es una ilusin.
Opinin: me parece bien que se tome seguridad
ante un ataque de los ciberataques, aunque todava
solo haya habido dos ataque importantes cabe la
posibilidad de que haya mas ataque y mas fuertes,
es algo a tener en cuenta.
Pantallazo: