Documente Academic
Documente Profesional
Documente Cultură
Troyanos
Es un malware que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?
https://www.osi.es/
7. Proxys
Es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor,
sirve para mejorar el rendimiento pero también para hacer que el servidor no sepa quien
hizo la solicitud
8. Dirección Ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un
dispositivo como un ordenador dentro de una red, también sirve para identificar a las páginas
web aunque la gente prefiere utilizar un dominio pues es más fácil de recordad.
9. Protocolos:
http
Es el protocolo usando en cada transacciones de la Word Wide Web
https
Es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de
datos de Hipertexto, es decir, es la versión segura de HTTP
10. Spam
Son los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de
publicidad, generalmente enviados en grandes cantidades que perjudican de alguna o varias al
receptor
11. Phising
Es un término que denomina un tipo de abuso informático que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma
fraudulenta
12. Spyware
Es un software que recopila información de un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
13. Malware
Es un programa maligno. Son todos aquellos programas diseñados para causar daños al
hardware, software, redes, etc, como los virus, troyanos, gusanos, nukes… Es un término común
que se utiliza al referirse a cualquier programa malicioso.
TIC 1º BACHILLERATO
14. IDS
Un sistema de detección de intrusos es un programa usado para detectar accesos no autorizados
a un ordenador o una red.
15. Honeypots
Software o conjunto de ordenadores cuya inteción es atraer a atacantes, simulando ser sistemas
vulnerables a los ataques. Es una herramienta de seguridad informática utilizada para recoger
información sobre los atacantes y sus técnicas.
16. Firewall. Qué es y como funciona.
Programa de filtrado para controlar lo que entra y sale de un sistema conectado a una red. Suele
utilizarse para limitar el acceso de internet en empresas o colegios, o para impedir el acceso a
archivos con virus.
17. Redes peer to peer
Una red peer to peer es una red de ordenadores en la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales.
18. NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED
Fecha 8 de agosto de 2019
Medio en el que está publicado y enlace: ElPaís
Resumen: Apple ofrece alrededor de 900.000 euros a los expertos en
ciberseguridad que encuentren fallos en sus iPhones. Se trata de la mayor
recompensa que una empresa presenta para proteger sus dispositivos de los
ataques de los hackers y llega en un momento en el que está creciendo la
preocupación porque los Gobiernos puedan acceder a los móviles de opositores,
periodistas o defensores de los derechos humanos.
Opinión Me parece una muy buena forma de publicitarse si la idea de que no
encuentren ninguna brecha salga bien, ya que así demuestra que ofrece una
muy buena seguridad. P ero si por el contrario les sale mal, quedarían un poco
en evidencia.
“Pantallazo”
TIC 1º BACHILLERATO