SlideShare una empresa de Scribd logo
· Hackers. Son expertos informáticos que, en principio, solo se plantean retos intelectuales. No
tienen por qué pretender causar daños; de hecho, existen empresas de hacking ético o white
hacking, que ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los
hackers maliciosos. A los hackers se los confunde a veces con los piratas informáticos o black
hackers, que intentan atentar contra la seguridad de sistemas en la Red y lucrarse con ello.
·Crackers. Son personas que se dedican a cambiar el funcionamiento de un programa comercial o
bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el
fin de usarlos sin licencia (piratearlos).
·Pharming. Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta,
de forma que un usuario que introduzca una URL acceda a la página web atacante. De este modo,
por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.
·Cookies. Son archivos de texto que se almacenan en el ordenador a través del navegador cuando
visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una
amenaza mientras solo pretendan facilitarnos el acceso a un sitio. Así, es habitual, por ejemplo, que
la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén
completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita
anterior o incluso tengamos un saludo de bienvenida personalizado, todo ello fruto de las cookies
almacenadas en la primera visita. Se puede considerar spyware no malicioso.
·Spam o correo basura. Son mensajes de correo electrónico que inundan la red con la finalidad de
anunciar productos, a través de dudosa legalidad, para que los destinatarios los compren. Se envían
de forma masiva porque está demostrado que uno de cada doce millones de correos obtiene una
respuesta positiva. Los estudios indican que actualmente el spam supone el 80% del tráfico de
correo electrónico en el mundo.
·Hoaxes. Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de
correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su
vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. Es una
práctica no ilegal en la actualidad. Una cadena empieza cuando una empresa envía un mensaje del
tipo “Niño perdido” o “¡Cuidado, virus peligroso!” a millones de direcciones inventadas (las que
no den mensaje de error es que existen y ya pueden utilizarse); algunos de estos destinatarios
reenviarán con buena fe el mensaje y se formará así la cadena; después de muchos envíos, llegará
de nuevo a la empresa que lo inició, ahora repleto de direcciones válidas.
·Antivirus. Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como
el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de
caracteres. Utiliza una base de datos con cadenas de caracteres características de distintos virus. El
antivirus puede detectar virus y solo a veces identificarlos. Aunque la creación de virus es rápida y
siempre va a ir por delante de la protección de los fabricantes de antivirus, podemos estar tranquilos
si tenemos uno instalado y actualizado. En realidad los antivirus protegen contra virus, troyanos y
gusanos, y la mayor parte contienen también antispyware e incluso filtros antispam.
·Cortafuegos o firewall. Se trata de un sistema de defensa que controla y filtra el tráfico de
entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos
(las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir
confirmación de cualquier programa que utilice la conexión a Internet. Por ello, es muy importante
realizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos
y existen además otros software libre o de pago.
· Proxy. Es un software instalado en el PC que funciona como puerta de entrada; se puede
configurar como cortafuegos o como limitador de páginas web.
·Contraseñas. Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador
dentro de una red local o en Internet. Se recomienda que tengan entre seis y ocho caracteres para
que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de
usuario del ordenador que en un router Wi-Fi, por ejemplo.
·Criptografía. Es el cifrado de información utilizado para proteger archivos, comunicaciones y
claves.
vocabulario 29.02.16
vocabulario 29.02.16
vocabulario 29.02.16
vocabulario 29.02.16

Más contenido relacionado

La actualidad más candente

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
Annabella64
 
Doc1
Doc1Doc1
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNachTraceur
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniMarcela García
 
anamaria
anamariaanamaria
anamariapiolin1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Miguel763
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
MarielSangiorgio
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticamiguel_arroyo76
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
Supra Networks
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
Andrea0829
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
Sergio Arias
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
anilulufer
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DfALVAREZ12
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Paola nava 3er corte
Paola nava 3er cortePaola nava 3er corte
Paola nava 3er cortepolanav
 

La actualidad más candente (19)

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Doc1
Doc1Doc1
Doc1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
anamaria
anamariaanamaria
anamaria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Filomena
FilomenaFilomena
Filomena
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Paola nava 3er corte
Paola nava 3er cortePaola nava 3er corte
Paola nava 3er corte
 

Destacado

Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
JAFJFHUEHHJD
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSheiilaas
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equiponoelia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rojodani
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNohemi19
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
sabelar
 
3.3.Seguridad Activa y Pasiva
3.3.Seguridad Activa y Pasiva3.3.Seguridad Activa y Pasiva
3.3.Seguridad Activa y Pasivavigaja30
 

Destacado (7)

Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
amenazas para el equipo
amenazas para el equipoamenazas para el equipo
amenazas para el equipo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
3.3.Seguridad Activa y Pasiva
3.3.Seguridad Activa y Pasiva3.3.Seguridad Activa y Pasiva
3.3.Seguridad Activa y Pasiva
 

Similar a vocabulario 29.02.16

Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
Javi Martínez
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
kcharr01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rianmoni
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
Ana Bruna
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
rocapio1987
 

Similar a vocabulario 29.02.16 (20)

Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Malware
MalwareMalware
Malware
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
AlanL15
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 
MODULOS INTEGRADOS.docx.....................................
MODULOS INTEGRADOS.docx.....................................MODULOS INTEGRADOS.docx.....................................
MODULOS INTEGRADOS.docx.....................................
Yisel56
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
KatiuskaDominguez2
 

Último (7)

Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 
MODULOS INTEGRADOS.docx.....................................
MODULOS INTEGRADOS.docx.....................................MODULOS INTEGRADOS.docx.....................................
MODULOS INTEGRADOS.docx.....................................
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
 

vocabulario 29.02.16

  • 1. · Hackers. Son expertos informáticos que, en principio, solo se plantean retos intelectuales. No tienen por qué pretender causar daños; de hecho, existen empresas de hacking ético o white hacking, que ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos. A los hackers se los confunde a veces con los piratas informáticos o black hackers, que intentan atentar contra la seguridad de sistemas en la Red y lucrarse con ello. ·Crackers. Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos). ·Pharming. Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web atacante. De este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima. ·Cookies. Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras solo pretendan facilitarnos el acceso a un sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida personalizado, todo ello fruto de las cookies almacenadas en la primera visita. Se puede considerar spyware no malicioso. ·Spam o correo basura. Son mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos, a través de dudosa legalidad, para que los destinatarios los compren. Se envían de forma masiva porque está demostrado que uno de cada doce millones de correos obtiene una respuesta positiva. Los estudios indican que actualmente el spam supone el 80% del tráfico de correo electrónico en el mundo. ·Hoaxes. Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. Es una práctica no ilegal en la actualidad. Una cadena empieza cuando una empresa envía un mensaje del tipo “Niño perdido” o “¡Cuidado, virus peligroso!” a millones de direcciones inventadas (las que no den mensaje de error es que existen y ya pueden utilizarse); algunos de estos destinatarios reenviarán con buena fe el mensaje y se formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que lo inició, ahora repleto de direcciones válidas. ·Antivirus. Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres características de distintos virus. El antivirus puede detectar virus y solo a veces identificarlos. Aunque la creación de virus es rápida y siempre va a ir por delante de la protección de los fabricantes de antivirus, podemos estar tranquilos si tenemos uno instalado y actualizado. En realidad los antivirus protegen contra virus, troyanos y gusanos, y la mayor parte contienen también antispyware e incluso filtros antispam.
  • 2. ·Cortafuegos o firewall. Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Por ello, es muy importante realizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos y existen además otros software libre o de pago. · Proxy. Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web. ·Contraseñas. Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. Se recomienda que tengan entre seis y ocho caracteres para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router Wi-Fi, por ejemplo. ·Criptografía. Es el cifrado de información utilizado para proteger archivos, comunicaciones y claves.