Вы находитесь на странице: 1из 4

1º BACHILLERATO

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:


 ¿Qué son Hackers?
Son​ todo individuo que se dedique a programar de forma entusiasta.

o Tipos de hackers según su conducta


Un hacker de ​sombrero blanco​, penetran la seguridad del sistema, suelen trabajar para
compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta.
Los hackers de ​sombrero negro​, también conocidos como ​crackers​ muestran sus
habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando
servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas o creando
virus, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompen la seguridad
informática, buscando la forma de entrar a programas y obtener información o generar virus en el
equipo o cuenta ingresada.
Los hackers de ​sombrero gris​ son aquellos que poseen un conocimiento similar al
hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas,
cobrando luego por su servicio para reparar daños.
El hacker de ​sombrero dorado​ es aquel que usa la tecnología para violar un sistema
informático con el propósito de notificar la vulnerabilidad del sistema al administrador. También
rompe la seguridad informática no por razones maliciosas si no por poner a prueba su propio
sistema o de la compañía donde trabaja, o simplemente para difundir un mensaje por la red.

 ¿Qué son los Virus?


Un ​virus​ es un ​software​ que tiene por objetivo de alterar el funcionamiento normal de
cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente
para lograr fines maliciosos sobre el dispositivo.

o Gusanos
Un ​gusano informático​ es un malware que tiene la propiedad de duplicarse a sí mismo.

o Troyanos
Un ​malware​ que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

 ¿Qué son las extensiones de los archivos?


En informática ​extensión del fichero​, es una cadena de caracteres anexada al nombre de
un archivo, usualmente precedida por un punto.
 ¿Para qué sirven las extensiones de los archivos?
Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo
disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es
solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su
contenido.

 ¿Qué se debe hacer para ver las extensiones de los archivos?


Seleccionarlas y dar doble clic encima del archivo.

 ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus
como de utilidades de descarga gratuitos, entre otras cosas?
La url de la página es: https://www.osi.es/

 Proxys
Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente y
el servidor, sirva para mejorar el rendimiento pero también para hacer que el servidor no sepa
quien hizo la solicitud.

 Dirección Ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz d
un dispositivo como un ordenador dentro de una red, también sirve para identificar a las
páginas web aunque la gente prefiere utilizar un dominio pues es más fácil de recordad (un
dominio es el nombre de la web).

 Protocolos:
o http
Las siglas significan Protocolo de Transferencia de Hipertexto y es un sistema diseñado
con el propósito de definir y estandarizar la síntesis de transacciones que se llevan a cabo
entre los distintos equipos que conforman una red. Es decir, es el protocolo encargado de
asegurarse de que los datos llegan y lo hacen bien. Debe existir un cliente y servidor pues tiene
un funcionamiento “petición-respuesta”.

o https
Es un protocolo de transferencia al igual que el http que combina este con otro protocolo
el SSL/TLS. Es la manera más segura de transmitir cualquier dato o información pues estos
serán cifrados, garantizando que solo los pueden ver el cliente y el servidor. Como contraparte
tiene que la comunicación es más lenta, haciendo que no sea rentable en el uso cotidiano peor
si a la hora de pagar por internet o transmitir datos personales.

 Spam
Son los correos basura que no se han solicitado, no se desean y tienen un remitente
desconocido y generalmente son de tipo publicitario y se envían en cantidades masivas que
perjudican al receptor. Tienen como objetivo engañar al receptor haciéndole introducir sus
teléfonos móviles para así poder enviarle mensajes a cobro revertido.

1º BACHILLERATO
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

 Phising
El phising consiste en el envio de correos electronicos que aparentando provenir de
fuentes fiables (poer ejemplo bancos) e intentan obtener información perosonal relacionada con
la cueta bancaria del estafado. Estos correos te dirigen a paginas web falsificadas de la entidad
en cuestion.

 Spyware
Son los programas espía son un software que recopila infromación del ordenador
infectado en cuestión para más tarde enviarla a una entidad externa sin el conocimiento del
propietario del ordenador. EL termino también se utiliza para referirse a productos que
muestran anuncios no solicitados, recopilan informacion privada y redirigen solicitudes e
instalan marcadores de teléfono.

 Malware
Malware es en relidad un termino muy amplio, engloba todo tipo de software malicioso
itrusivo o molesto, como los virus, gusanos, troyanos, rootkits, scareware, spyware, adware,
crimeware o otros tipos de softwares indeseables.

 IDS
Un IDS o sistema de detección de intrusiones es un programa de detención de accesos
no autorizados a un ordenador o a una determinada red. El IDS tiene unos sensores virtuales
con los que puede obtener datos externos generalmente sobre el tráfico en la red y gracias a
estos sensores detecta anomalías que pueden ser indicio de la presencia de ataques.

 Honeypots
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la
intención de atraer atacantes simulando ser sistemas vulnerables. Se utiliza como herramienta
para recoger información sobre los atacantes y sus técnicas, sirven para distraer a los
atacantes de las maquinas importantes del sistema y avisar al administrador del ataque,
permitiendo hacer un examen en profundidad del atacante.

 Firewall. ¿Qué es y cómo funciona?


Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso no
autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas. Funcionan creando una “puerta” virtual de
manera que solo
permite que pase aquello autorizado después de examinar cada archivo enviado.
 Redes peer to peer
Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir
todas las computadoras actúan como servidores y clientes alternado estos roles. Son las redes
frecuentes de los programas de descargas en los que mientras y después de descargar el
archivo tu ordenador a su vez está enviando ese archive a otros que en ese momento lo están
descargando.

NOTICIA RELACIONADA:
Fecha 20/09/2018 19:05h
ABC Redes
Resumen: Un conocido ingeniero informático taiwanes, logra comprar algo más de 500 iphone
valorados en 460.000€ por 1$.
Opinión: Me parece increíble que una compañia tan importante cometiera un error de esta
magnitud en su código.
“Pantallazo”

Вам также может понравиться