IES Enrique Tierno Galván C/Benifaraig, s/n 46113 Moncada Teléfono: 66666666 email: tierno@iestiernogalvan.es Web: iesmoncada.edu.gva.es
Archivo del autor: joseiesmoncada
Troyano
Un troyano o caballo de troya, es un software malicioso, que se esconde detrás de otro programa que parece inofensivo. Sin embargo al ejecutarlo se instala en nuestro ordenador, y normalmente instala puertas traseras para acceso remoto. Los troyanos son el tipo de malware que más abunda. Otros propositos de un troyano pueden ser: utilizarSigue leyendo «Troyano»
Malware
Malware, del inglés, es un acrónimo de «malicious» y «software» (programa malicioso en español). Es un programa que tiene como fin infiltrarse para robar datos o dañar nuestro ordenador, sin el consentimiento del propietario. Hay muchos tipos de malware por la red y de normal se combinan varios tipos en ciberataques. Asi que habrá variosSigue leyendo «Malware»
Virus Informático
Un virus es un programa informático creado para producir daños en un ordenador. Su comportamiento normal es que actúe de forma invisible para el usuario y tiene la capacidad de copiarse a si mismo. Hay varias distinciones en los nombres de virus dependiendo de lo que hagan: «virus» se utiliza para aludir a los programasSigue leyendo «Virus Informático»
Seguridad de la información
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos de la misma. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso aSigue leyendo «Seguridad de la información»
El peligro de los ciberataques
El crecimiento exponencial del uso de las nuevas tecnologías en nuestra sociedad y la dependencia de los sistemas informáticos para la realización de actividades cotidianas. Constantemente se producen en todo el mundo millones de ciberataques cuyo objetivo es la intrusión en dispositivos con el fin de controlarlos, obtener información o dañarlos. Teniendo esto en cuenta,Sigue leyendo «El peligro de los ciberataques»
Bienvenida
Preséntate (entrada de muestra)
Esto es una entrada de muestra, originalmente publicada como parte de Blogging University. Regístrate en uno de nuestros diez programas y empieza tu blog con buen pie. Hoy vas a publicar una entrada. No te preocupes por el aspecto de tu blog. Tampoco te preocupes si todavía no le has puesto un nombre o siSigue leyendo «Preséntate (entrada de muestra)»
Firma Electrónica y Certificado Digital
1.La Firma Electrónica La firma electrónica se define como el conjunto de los datos asociados a un documento electrónico que permite realizar acciones como: Identificar al firmante de forma inequívoca: Pide el uso de una clave privada que únicamente conoce el firmante. Asegurar la integridad del documento firmado: Proporciona mecanismos para comprobar que el documentoSigue leyendo «Firma Electrónica y Certificado Digital»
Seguridad inalámbrica
Las redes inalámbricas son soluciones muy buenas, ya que nos permiten compartir datos e información sin el uso de ningún cable. Sin embargo por muy buenas que sean, no se libran de los ciberataques. SEGURIDAD BLUETOOTH Aunque el bluetooth no este en sus mejores momentos, sigue recibiendo ataques que pueden dañar gravemente nuestro terminal. LosSigue leyendo «Seguridad inalámbrica»