Beruflich Dokumente
Kultur Dokumente
Gusanos, es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o
a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado.
Troyanos, es un tipo de malware que a menudo se camufla como software legítimo. Los
ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los
usuarios.
7. Proxys
Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—,
que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.
8. Dirección Ip
La dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red
de un dispositivo que utilice el protocolo o, que corresponde al nivel de red del modelo TCP/IP.
9. Protocolos:
http: El Protocolo de transferencia de hipertexto es el protocolo de comunicación que permite las
transferencias de información en la World Wide Web.
https: Es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia
segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
10. Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.
11. Phising
Es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información
personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de
cuentas bancarias.
12. Spyware
Es un malware que recopila información de una computadora y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del propietario del computador.
13. Malware
Programa malicioso, o programa maligno hace referencia a cualquier tipo de software maligno
que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo.
14. IDS
Un sistema de detección de intrusiones (o IDS de sus siglas en inglés Intrusion Detection System) es
un programa de detección de accesos no autorizados a un computador o a una red.
15. Honeypots
Una herramienta para conocer al enemigo. Durante los últimos años han surgido diversos proyectos
de honeypots, sistemas hardware o herramientas software que simulan ser equipos vulnerables para
poder exponerlos sin ningún riesgo y permitir el análisis de todos los ataques efectuados sobre ellos.
Resumen
La noticia habla sobre el peligro que seguimos teniendo de que las empresas y navegadores
sepan toda la información de lo que buscamos en internet a pesar de usar el modo incognito.
Según expertos, lo único que conseguimos al navegar en modo incógnito es que los familiares o
amigos que comparten nuestros dispositivos no puedan averiguar que has buscado ya que no
queda ningún tipo de rastro en el historial. Eso no significa que al no estar en el historial no se
pueda saber todo lo que hemos buscado sin nuestro conocimiento.
Opinión
Me parece una noticia muy interesante ya que me ayudó a descubrir muchas cosas sobre mi
seguridad en internet que no sabía. Además creo que es muy importante que los usuarios sepan
a lo que se enfrentan cuando navegan con su dispositivo ya sea en modo incógnito o no. Pero
no solo es importante, si no impactante que empresas así de grandes puedan tener acceso no
solo a mis búsquedas sino a mucha información de mi vida privada que parece imposible que
puedan averiguar con solo una búsqueda.
“Pantallazo”