terminos sobre seguridad informatica

4
1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA: ¿Qué son Hackers? Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas o Tipos de hackers según su conducta Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal ¿Qué son los Virus? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario o Gusanos Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo o Troyanos Se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado ¿Qué son las extensiones de los archivos? Es una cadena de caracteres anexada al nombre de un archivo , usualmente precedida por un punto ¿Para qué sirven las extensiones de los archivos? Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido ¿Qué se debe hacer para ver las extensiones de los archivos? Hay que ir a inicio, luego a mi PC, a continuación a herramientas,

Upload: guille

Post on 07-Dec-2015

56 views

Category:

Documents


0 download

DESCRIPTION

mi trabajito

TRANSCRIPT

Page 1: Terminos Sobre Seguridad Informatica

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN

Y LA COMUNICACIÓN

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA: ¿Qué son Hackers?Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas

o Tipos de hackers según su conducta Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal

¿Qué son los Virus?Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario

o Gusanos Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo

o Troyanos Se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado

¿Qué son las extensiones de los archivos?Es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto

¿Para qué sirven las extensiones de los archivos?Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido

¿Qué se debe hacer para ver las extensiones de los archivos?Hay que ir a inicio, luego a mi PC, a continuación a herramientas, a opciones de carpeta y desmarcas la casilla que pone “Ocultar extensiones de archivo para tipos de archivo conocido”

¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de utilidades de descarga gratuitos, entre otras cosas?

Inteco

ProxysMaquina que da acceso a Internet

Dirección IpNúmero de nuestro ordenador en Internet

Protocolos:o http

Conjunto de normas que permiten la transferencia de datos por Internet

Page 2: Terminos Sobre Seguridad Informatica

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN

Y LA COMUNICACIÓN

o https Protocolo seguro para transferencias de datos bancarios o secretos

Spam Mensajes publicitarios no deseado

PhisingEstafa cibernetica que consiste en coger los datos confidenciales de un usuario para usarlo de forma fraudulenta

SpywareSofware que sirve para robar la privacidad del usuario

MalwareProgramas que dañan los sistemas

IDSSistema que detecta un intruso en nuestro PC

HoneypotsUn honeypot, también llamado equipo trampa , es un software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques

Firewall. Que es y como funciona. Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

Redes peer to peer

Es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí

NOTICIA RELACIONADA:Fecha: 23 de septiembre de 2014Medio en el que está publicado: eltiempo.comResumen:

Page 3: Terminos Sobre Seguridad Informatica

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN

Y LA COMUNICACIÓN

En el blog de Panda Security han realizado un análisis de las principales vulnerabilidades y puntos fuertes en materia de seguridad de iOS y Android. En un entorno empresarial, la eterna duda a la hora de comprar un dispositivo móvil va más allá de las características de la cámara o el tipo de aplicaciones que puedes descargarte. La elección puede marcar la diferencia entre mantener a salvo la información corporativa y de los trabajadores de tu empresa o abrir las puertas a los cibercriminales.Opinión: me parece muy buena ida ya que asi pueden solucionar las vulnerabilidades“Pantallazo”