14. Software en el ordenador.
Averigua el significado de los términos spyware y phishing.
spyware: Si hay un Spyware, entonces un espía anda suelto.- Siempre que escuchemos o leamos la palabra Spyware, tenemos que relacionarla con el robo de información ya que justamente esta aplicación es un pequeño programa que actúa como un espía (de ahí su nombre) recopilando y robando datos de nuestra PC sin que nosotros estemos enterados de sus acciones
phishing:El término phishing se refiere al accionar que consiste en el envío masivo de mensajes que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El caso más típico de phishing es el envío de correos electrónicos que se hacen pasar por procedentes de una entidad bancaria online, para conseguir que el usuario introduzca sus contraseñas en una página web falsa
Cual es la diferencia entre un virus y un troyano?
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
¿De dónde proviene la palabra troyano y por qué se usa en estos casos?
Un Troyano es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este último es ejecutado, el Troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado. Habitualmente se utiliza para espiar a personas, usando esta tecnica para instalar un software de acceso remoto que nos permita monitorear lo que alguien esta haciendo en cada momento, (capturando sus pulsaciones (keystrokes), o enviando capturas de pantalla del escritorio
¿Qué es un cortafuegos o firewall?
Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario