Question | Answer |
Sitio web | Es un espacio virtual en Internet. Se trata de un conjunto de páginas web que son accesibles desde un mismo dominio o subdominio de la World Wide Web (WWW). |
Internet | Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas. |
TCP/IP | TCP/IP es una denominación que permite identificar al grupo de protocolos de red que respaldan a Internet y que hacen posible la transferencia de datos entre redes de ordenadores. En concreto, puede decirse que TCP/IP hace referencia a los dos protocolos más trascendentes de este grupo: el conocido como Protocolo de Control de Transmisión (o TCP) y el llamado Protocolo de Internet (presentado con la sigla IP). |
Privacidad | Del latín y en concreto en el verbo privare, que significa “privar”, que a su vez dio lugar a la aparición de la palabra privatus que se puede definir como “aquello que no es público”. |
Seguridad Informática | La seguridad informática permite asegurarse que los recursos del sistema se utilizan de la manera en la que se espera y que quienes puedan acceder a la información que en él se encuentran sean las personas acreditadas para hacerlo. |
Seguridad física | Barreras físicas que impiden el paso al sistema de cualquier persona no acreditada. Se realiza a través de aplicaciones y procedimientos específicos que tienen el objeto de bloquear el acceso a dichos individuos |
Seguridad lógica | Las formas en las que se desempeña este tipo de seguridad es a través de encriptación de códigos, de modo que no puedan ser leídos o traducidos por los intrusos que pudieran sobre pasar las barreras físicas, códigos de autenticación y antivirus o pared de fuego, en el caso de usar un sistema operativo como Windows |
Hacking | Es la intrusión directa a un sistema informático ayudándose de alguna vulnerabilidad. Por eso, el hacker se aprovecha de la inseguridad informática, aunque su objetivo no siempre es el robo. Hay hackers que ingresan a los sistemas para demostrar la falta de seguridad y pedir por la creación de un parche que solucione el problema. |
Virus informático | Son programas que pueden replicarse y ejecutarse por sí mismo. En su accionar, suelen reemplazar archivos ejecutables del sistema por otros infectados con el código maligno. Los virus pueden simplemente molestar al usuario, bloquear las redes al generar tráfico inútil o, directamente, destruir los datos almacenados en el disco duro del ordenador. |
Firewall/Cortafuegos | Dispositivo que se emplea para proteger una red. Lo que hace el cortafuegos es bloquear los accesos no autorizados, limitando el tráfico de acuerdo a diversos criterios. Es posible implantar cortafuegos en software, hardware o una combinación de ambos. Uno de los usos más habituales del cortafuegos se encuentra en las redes privadas conectadas a Internet, para que los usuarios no autorizados no tengan acceso. El cortafuegos analiza cada mensaje que entra o sale de la red privada (intranet), bloqueando aquellos que no cumplen con los requisitos de seguridad. |
Software | Software es una palabra que proviene del idioma inglés, pero que gracias a la masificación de uso, ha sido aceptada por la Real Academia Española. Según la RAE, el software es un conjunto de programas, instrucciones y reglas informáticas que permiten ejecutar distintas tareas en una computadora. |
Hardware | La Real Academia Española define al hardware como el conjunto de los componentes que conforman la parte material (física) de una computadora |
Troyano | El mito cuenta que los griegos enviaron un inmenso caballo de madera a los troyanos como ofrenda a Atenea. Los troyanos aceptaron el regalo y lo introdujeron en su ciudad. Por la noche, un grupo de soldados griegos salió del interior del caballo, abrió las puertas de Troya y permitió la invasión. Este ardid es utilizado por un tipo de software malicioso conocido justamente como troyano. Se trata de una aplicación que, en apariencia inofensiva, es ejecutada por el usuario y termina permitiendo el acceso remoto a la computadora sin que el propio usuario lo advierta. |
Troyano backdoor | Como su nombre lo indica (“puerta trasera”), se trata de una aplicación que abre un canal de acceso no convencional en el sistema, lo cual permite que otros programas maliciosos (malware) o personas puedan ingresar en él sin problema alguno. |
Troyano dropper | Tiene la particularidad de ejecutar otras aplicaciones maliciosas cuando es ejecutado. |
Troyano keylogger | Sus tareas consisten en realizar un completo registro de las teclas que presiona el usuario, con el objetivo de robar su información confidencial (números de tarjetas de crédito, contraseñas, datos personales). Existen asimismo algunos capaces de efectuar capturas de pantalla y enviarlas silenciosamente a sus creadores. |
Downloader | Virus que tienen el objetivo de descargar otros programas durante su ejecución |
Bot | Convierte un ordenador en una especie de zombi que, junto con el resto de los equipos por él atacado, conformará una red conocida como botnet. |
Want to create your own Flashcards for free with GoConqr? Learn more.