Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

OPERACIONES AUXILIARES CON

TECNOLOGÍAS DIGITALES

Módulo formativo 4:
Configuración de elementos de seguridad y
buenas prácticas en equipos informáticos
Glosario

Antivirus: es un tipo de software que se utiliza para evitar, buscar, detectar y


eliminar virus de una computadora.

Caché: es una tecnología desarrollada para que diversos componentes


electrónicos obtengan los datos que necesitan lo más rápido posible.

Comunidad inalámbrica: es una agrupación de usuarios, instituciones y


empresas que libremente deciden construir una red y de esta manera
conectarse, que logra prestaciones de alto nivel y a bajo coste.

Cookies: son pequeños archivos que se guardan en los ordenadores de los


usuarios para almacenar preferencias y otros datos utilizados en las páginas
web que visitan.

Malware: hace referencia a una amplia variedad de programas diseñados


para dañar o realizar acciones no deseadas en un ordenador, servidor o red
informática.

Phishing: hace referencia al uso del correo electrónico o sitios web


fraudulentos para intentar engañar al usuario, para obtener información
personal o financiera, haciéndose pasar por entidades de confianza.

Servidor: es un programa que ofrece un servicio especial que otros


programas denominados clientes pueden usar a nivel local o a través de una
red.

2 | Módulo formativo 4: Configuración de elementos de seguridad y buenas prácticas en


equipos informáticos
Smishing: es una variante del phishing en la que un atacante usa un atractivo
mensaje de texto para convencer al destinatario de que haga clic en un
enlace, que le envía al atacante información privada o descarga programas
malintencionados a un teléfono móvil.

Vishing: es un tipo de estafa en la que, a través de una llamada, se suplanta


la identidad de una organización o persona de confianza.

VPN (Red Privada Virtual): es un tipo de tecnología conectada a la red que


permite seguridad en la red local cuando el ordenador está conectado a
internet.

Operaciones auxiliares con tecnologías digitales | 3

También podría gustarte