Академический Документы
Профессиональный Документы
Культура Документы
Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos
● Gusanos
Los gusanos informáticos se propagan de computadora a computadora, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona
● Troyanos
es una cadena de caracteres anexada al nombre de un archivo
4. ¿Para qué sirven las extensiones de los archivos?
Su función principal es distinguir el contenido del archivo, de modo que el
sistema operativo disponga del procedimiento necesario para ejecutarlo o
interpretarlo
5. ¿Qué se debe hacer para ver las extensiones de los archivos?
TIC 1º BACHILLERATO
En el Explorador de Windows, elija Herramientas > Opciones de carpeta. Haga
clic en la ficha Ver del cuadro de diálogo Opciones de carpeta. En Configuración
avanzada, seleccione Mostrar todos los archivos y carpetas ocultos
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto
de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?
La url de la página es: https://www.osi.es
7. Proxys
Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el
cliente y el servidor, sirva para mejorar el rendimiento pero también para hacer
que el servidor no sepa quien hizo la solicitud
8. Dirección Ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una
interfaz d un dispositivo como un ordenador dentro de una red, también sirve
para identificar a las páginas web aunque la gente prefiere utilizar un dominio
pues es más fácil de recordad (un dominio es el nombre de la web).
9. Protocolos:
● http
Abreviatura de la forma inglesa Hypertext Transfer Protocol, ‘protocolo de
transferencia de hipertextos’, que se utiliza en algunas direcciones de internet.
● https
es un protocolo de aplicación basado en el protocolo HTTP, destinado a la
transferencia segura de datos de Hipertexto, es decir, es la versión segura de
HTTP
10. Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios
con fines publicitarios o comerciales.
TIC 1º BACHILLERATO
11. Phising
El phishing es una técnica de ingeniería social utilizada por los delincuentes para
obtener información confidencial como nombres de usuario, contraseñas y
detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable
y legítima
12. Spyware
Intrusión Detection Systems (IDS)
Un sistema de detección de intrusos es un componente más dentro del modelo de
seguridad de una organización. Consiste en detectar actividades inapropiadas,
incorrectas o anómala desde el exterior-interior de un sistema informático.
15. Honeypots
La función principal de un firewall o corta fuego es bloquear cualquier intento de
acceso no autorizado a dispositivos internos privados de nuestra red de datos
(LAN) desde las conexiones externas de internet comúnmente llamado WAN.
Un firewall o cortafuegos proporciona un modo de filtrar la información que se
comunica a través de la conexión de red. Cuando están presentes en un equipo
individual, se denomina un firewall personal. Cuando los firewalls están presentes
en una red empresarial para la protección de múltiples equipos se denomina
Firewall de red.
TIC 1º BACHILLERATO
17. Redes peer to peer
España es uno de los países con mayor proporción de usuarios afectados por
phishing que utilizan productos macOS, ocupando la cuarta posición (22,01%), por
detrás de Brasil (30,9%), India (22,1%) y Francia (22,02%). Este es uno de los
datos clave del informe 2019 sobre amenazas a los usuarios macOS de Kaspersky
2019.
● Opinion
Mi opinión sobre este tema es que se debería de prestar más atención y tomarse
más enserio la seguridad en la red ya que el ella tenemos gran cantidad de datos
personales importantes.
● “Pantallazo”
TIC 1º BACHILLERATO