1. Seguridad informática Nombre: Jason Gawaran Asignatura: T.I.C Curso: 1º Bachillerato Instituto: I.E.S Beatriz Galindo Fecha de entrega: 21-12-2010
2.
3.
4.
5.
6.
7. Seguridad en la máquina SOFTWARE Y ELEMENTOS DE PREVENCIÓN ANTIVIRUS Es un programa que analiza varias unidades y dispositivos, revisando el código de los archivos y buscando fragmentos de caracteres. CORTAFUEGOS O FIREWALL Controla y filtra el tráfico de entrada y salida a una red. Se configura para controlar el tráfico de puertos y para que nos muestre alertas para pedir confirmación de cualquier programa que necesite el uso de Internet. PROXY Es un software que funciona como puerta de entrada: también se puede usar como cortafuegos o limitador de páginas web. USUARIOS Y CONTRASEÑAS Ayudan a proteger la seguridad de un archivo, una carpeta o ordenador dentro de una red local o en internet. CRIPTOGRAFÍA Cifrado de información para proteger archivos, comunicaciones y claves.
8.
9. Amenazas en el PC TERMINOLOGÍA SOBRE AMENAZAS A LOS ORDENADORES Malware Software malicioso elaborado con fines maliciosos. Virus Programa que se instala en un ordenador sin consentimiento del usuario con el objetivo de causar daños. Troyano Tipo de virus en el que se han introducido instrucciones encaminadas a destruir información de los discos. Gusano Programa con el objetivo de desbordar la memoria del sistema Spyware Es un tipo de Malware, pero no todos los spyware son maliciosos. Cookies Archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web. Adware Publicidad incluida en programas. Hijackers Programas que ``secuestran´´ otros programas para usar sus derechos o para modificarlos. Hackers Expertos informáticos que solo se plantean retos intelectuales. Spam Mensajes de correo que inundan la Red con la finalidad de anunciar productos. Hoaxes Cadenas de correos iniciadas por empresas para poder recopilar direcciones de correo de muchos usuarios y después hacer mailings. Phising Consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta.