1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:
1. ¿Qué son Hackers?
Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo.
2. Tipos de hackers según su conducta:
● Sombrero blanco: Trabajan para la seguridad informática de grandes compañías. ● Sombrero negro: Destruyen, colapsan servidores como seguridad, crean virus. ● Sombrero grises: Hacen los mismo que los negros, solo que luego cobran para reparar los daños hechos. ● Sombrero de sombrero dorado: Viola un sistema de seguridad con la intención de notificar las debilidades al dueño. ● Newbie: Son los novatos que descargan todo tipo de cosas para intentar violar la seguridad, pero no suelen hacerlo. ● Lammer: Los del perro de
3. ¿Qué son los Virus?
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para lograr fines maliciosos sobre el dispositivo.
4. Gusanos es un malware que tiene la propiedad de duplicarse a sí mismo.
5. Troyanos es un malware que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
6. ¿Qué son las extensiones de los archivos?
Es grupo de caracteres que acompañan a los archivos precedidas por un punto, como .pdf.
7. ¿Para qué sirven las extensiones de los archivos?
Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo.
8. ¿Qué se debe hacer para ver las extensiones de los archivos?
Dar click derecho, y seleccionar detalles. 9. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de utilidades de descarga gratuitos, entre otras cosas? 10. Proxys es un equipo informático que intercepta conexiones de red hechas desde un cliente a un servidor de destino. 11. Dirección Ip es un número que identifica de manera lógica y jerárquica, a una interfaz de red. Protocolos: 12. http son las siglas de Protocolo de Transferencias de Hipertexto 13. https un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. 14. Spam Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. 15. Phising suplantación de identidad. 16. Spyware es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. 17. IDs Un sistema de detección de intrusiones. 18. Honeypot es una herramienta de la seguridad informática dispuesto en una red o sistema informático para ser el objetivo de un posible ataque informático, y así poder detectarlo y obtener información del mismo y del atacante. 19. Firewall La función principal de un firewall o cortafuego es bloquear cualquier intento de acceso no autorizado a dispositivos internos privados de nuestra red de datos (LAN) desde las conexiones externas de internet comúnmente llamado WAN. 20. Redes peer to peer es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
27/09/2018, publicado por ABC en periódico electrónico.
Habla sobre como el fundador de WhatsApp,
al vender la compañía a las garras de Zuckerberg, había vendido la privacidad de sus usuarios, a pesar de su oposición a las medidas invasivas del dueño de Facebook. Sobre cómo llegó a un punto que no aguantaba más, abandonando la compañía. Como venganza, desvela a una entrevista trapos sucios dentro de la compañía azul.