You are on page 1of 3

1 BACHILLERATO

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
TRMINOS SOBRE SEGURIDAD INFORMTICA:
Qu son Hackers?
- Es una persona que entra de forma no autorizada a conputadores y redes de computadoras.
o Tipos de hackers segn su conducta
Hacker de sombrero negro.(aquel que penetra la seguridad de sistema para obtener una
ganancia personal o simplemente por malicia)
Hacker de sombrero blanco.( aquel que pertenece la seguridad de sistemas para encontrar
puntos vulnerables)
Hacker de sombrero gris.( aquel que es una combinacion de sombrero blanco con sombrero
negro dicho en otras palabras! que tiene "tica ambigua)
Qu son los Virus?
- Es un mal#are que tiene por ob$eto alterar el normal funcionamiento de la computadora sin el permiso o el
conocimiento del usuario.
o %usanos
&rogramas da'inos ( considerados un tipo de virus) que una vez que hayan infectado el ordenador
realizancopias de si mismo con el ob$eto de reproducirse lo mas pronto por medio de red correo
electr(nico dispositivos de almacenamiento programas &)& mensa$eria instantanea entre otros.

o Troyanos
- Es un virus que se caracteriza por enga'ar a los usuarios disfraz*ndose de programas o archivos
leg+timos,benignos( fotos archivos de musica archivos de correo etc) con el ob$eto de infectar y
causar da'o.
Qu son las extensiones de los archivos?
- Es un grupo de letras o caracteres que acompa'an al nombre del archivo y en el caso de #indo#s podr*
servir para indicar su formato o qu" tipo de archivo es.
Para qu sirven las extensiones de los archivos?
-irve para indicarle al sistema con que aplicaci(n abrir cada tipo de archico. En el caso del .&% por
e$emplo le podemos asignar un programa de retoque foto de visionado de im*genes el propio visor de
#indo#s etc.
Qu se debe hacer para ver las extensiones de los archivos?
-eleccione / 0niciar1 panel de control.
-eleccione /2pariencia y personalizaci(n1
En la pesta'a /general1 busque /panel de navegacio(n1 y seleccione! /3ostrar todas las carpetas1
En la pesta'a1ver1 busque y 3arque! /mostrar archivos carpetas y unidades ocultos1
4esmarque! /ocultar las e5tensiones del archivos para tipos de archivos conocidos1
6aga clic en /2pariencia y personalizaci(n1
Cul es la pgina del inisterio de !ndustria que in"orma al usuario tanto de los #ltimo virus como de
utilidades de descarga gratuitos$ entre otras cosas?
http!,,###.inteco.es,
&ro5ys
Es un programa o dispositivo que realiza una tarea acceso a 0nternet en lugar de otro ordenador.
1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
4irecci(n 0p
- -on un nmero nico e irrepetible con el cual se se identifica una computadora conectada a una red que
corre el protocolo 0&.
&rotocolos!Es n con$unto de reglas y normas que permiten que permiten que dos o m*s entidades de un
sistema de comunicaci(n se cominiquen entre ellos para trasmitir informaci(n por medio de cualquier tipo
de variaci(n de una magnitud f+sica.
o http
&rotocolo de transferencia de hiperte5to. Es el protocolo usado en cada transacci(n de la 7orld
7ide 7eb.
o https
- 3*s conocido por su siglas 6TT&- es un protocolo de aplicaci(n badado en el protocolo 6TT&
destinado a la transferemcia segura de datos de 6iperte5to es decir es la versi(n de 6TT&.
-pam
- 8orreo electr(nico no solicitado que se env+a a un gran nmero de destinatarios con fines publicitarios o
comerciales.
&hising
- T"cnica utilizada para captar datos bancarios de los usuarios a trav"s de la utilizaci(n de la imagen de la
entidad bancaria.
-py#are
- Es la lentitud de los sistemas operativos y en la e$ecuci(n de programas porque consumen recursos de la
m*quina impidiendo que funcione normalmente.
3al#are
- Es la abreviatura de /malicious sof#are1 T"rmino que engloba a todo tipo de programa o c(digo inform*tico
malicioso cuta funci(n es da'ar un sistema o ausar un mal funcionamiento.
04-
- 9n sistema de detecci(n de intrusos es un componente m*s dentro del modelo de seguridad de una
organizaci(n. 8onsiste en detectar actividades inapropiadas incorrectas o an(mala desde el e5terior-interior
de un sistema inform*tico.
6oneypots
- Es una trampa para detectar desviar o contrarrestar de alguno manera los intentos de uso no autorizado de
los sistemas de informaci(n.
:ire#all. ;ue es y como funciona.
- Es un dispositivo que funciona como cortafuegos entre redes permitiendo o denegando las trasmisiones
de una red a la otra.
<edes peer to peer
Es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores
fi$os sino una serie de nodos que se comportan como iguales entre s+.
1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
NOTICIA RELACIONADA:
Un gran nmero de usuarios ha expresado que sus phablets
son flexibles pero no lo resaltan como una buena
caracterstica
Fecha: 24 de septiembre 2014 18:04H
Medio en el que est publicado: www.abc.es
Resumen: Han creado un nuevo iphone 6 plus que es flexible y con mayor pantalla de ! pul"adas.
Opinin: #i opini$n es lo que han creado en el nuevo iphone 6 plus es que haya mas pantalla y
tambien me%ora a la hora de pa"ar con la tar%eta de credito! me%or camara y para mi eso es lo que mas
me "usta porque a parte de tener una buena camara y ala ve& me%or pantalla para ver las ima"enes
Pantallazo:
http://www.abc.es/tecnologia/moviles-telefonia/20140924/abci-iphone6-plus-flexible-problema-
20140924113.html

You might also like