Вы находитесь на странице: 1из 5

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?


Persona que tiene grandes conocimientos informáticos que se dedica a acceder
ilegalmente a sistemas informáticos y los piratea.

● Tipos de hackers según su conducta

1) Black Hat:​ Usan unas técnicas sofisticadas para acceder a sistemas, destruyen
datos, los venden…
2) White Hat:​ Son más éticos, trabajan protegiendo y asegurando sistemas de
TI, trabaja en empresas de seguridad informática
3) Grey Hat:​ A Veces actúa de manera ilegal, aunque son con buenas
intenciones
4) Los Crackers:​ Es parecido a Black Hat, daña ordenadores y sistemas
5) Carder:​ Es un fraude con tarjetas de crédito
6) Pharmer:​ Hace ataques de “phishing” que es que el usuario cree que está
entrando en un sitio real pero en realidad está creado por un hacker
7) War Driver:​ Son como Hackers que aprovechan la vulnerabilidad de las
redes de conexión móvil
8) Defacer:​ Se infiltran en bugs de páginas web para infiltrarse
9) Spammer:​ Las empresas les pagan por la creación de publicidad de sus
productos
10) ​Scripts-Kiddie:​ Se limitan a recopilar información
11) Wizards:​ Conoce a fondo cómo actúa un sistema complejo, usa técnicas
avanzadas
12) ​ Programador Vodoo:​ Se basa en las técnicas que leyó, pero no las entiende
13)El Newbie​: Es el novato que está aprendiendo a hackear

2. ¿Qué son los Virus?


Es un programa de ordenador confeccionado en el anonimato que tiene la capacidad
de reproducirse y transmitirse independientemente de la voluntad del operador y que
causa alteraciones más o menos graves en el funcionamiento del ordenador.

● Gusanos
Los gusanos se propagan de ordenador en ordenador pero, a diferencia de los virus,
tienen la capacidad de desplazarse sin intervención humana. Un gusano se aprovecha
de las funciones de transferencia de archivos o de información del sistema, que le
permiten viajar por sus propios medios. El mayor peligro de un gusano es su
capacidad de replicarse en su sistema.
● Troyanos
Un troyano no es un virus, sino un programa destructivo que se hace pasar por una
aplicación auténtica. A diferencia de los virus, los troyanos no se replican, pero
pueden ser igual de dañinos. Además, los troyanos abren una puerta trasera en el
equipo que facilita a usuarios y programas maliciosos el acceso a un sistema para
robar información personal y confidencial.

3. ¿Qué son las extensiones de los archivos?


Es una cadena de caracteres anexada al nombre de un archivo, habitualmente
precedida por un punto. Indica de qué tipo es ya que el nombre del archivo consta de
dos partes

4. ¿Para qué sirven las extensiones de los archivos?


Su función principal es distinguir el contenido del archivo, de modo que el sistema
operativo disponga del procedimiento necesario para ejecutarlo o interpretarlo. Sin
embargo, la extensión es solamente parte del nombre del archivo y no representa
ningún tipo de obligación respecto a su contenido.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?


Entras en google vas a explorador de archivo, vas a opciones, pestaña de vista y ya
marcas la casilla de ver las extensiones.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de


los último virus como de utilidades de descarga gratuitos, entre otras cosas?
La página se llama OSI, Oficina de Seguridad del Internauta
https://www.osi.es/es

7. Proxys
Un proxys es un servidor que actúa en el tráfico de la red entre cliente y servidor, así
mejora el rendimiento

8. Dirección Ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz
de un dispositivo como un ordenador dentro de una red, también sirve para identificar
a las páginas web aunque la gente prefiere utilizar un dominio pues es más fácil de
recordar.

9. Protocolos:
● http
Es abreviatura en inglés ​Hypertext Transfer Protocol, que se utiliza para las
direcciones de internet
● https
Es lo mismo que el http solo que esta ​destinado a la transferencia segura de datos de
Hipertexto, es decir, es la versión segura de HTTP

10. Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con
fines publicitarios o comerciales.

11. Phising
El Phising ​es un término informático que denomina un modelo de abuso informático
y que se comete mediante el uso de un tipo de ingeniería social

12. Spyware

Software que recopila información y después lo transmite a una entidad sin el


consentimiento y conocimiento del propietario del equipo.

13. Malware
Un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma
inadvertida, sin que se entere el usuario

14. IDS

Es un sistema que detecta si alguien quiere o trata de entrar en un equipo.


Ejemplo: un ordenador

15. Honeypots

Es un conjunto de equipos que fingen ser accesibles para atraer atacantes y estudiar
sus movimientos.

16. Firewall. Qué es y cómo funciona.


Es el hardware que comprueba la información de la red y dependiendo de la
configuración que le hayas puesto permite el bloqueo o el paso a cierta información
de internet.

17. Redes peer to peer


Son ordenadores que funcionan a la vez, están conectados entre ellos y se van
pasando la información.

18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED


Fecha
23 de septiembre de 2019
Medio en el que está publicado y enlace:
EL PAÍS :
https://elpais.com/tecnologia/2019/09/19/actualidad/1568894405_111996.html

Resumen
Navegar por Internet sin dejar ningún tipo de rastro es prácticamente imposible con
los buscadores tradicionales. Pese a que tanto Google como Mozilla dan la opción de
realizar búsquedas en una sesión privada, esta función no garantiza en absoluto el
anonimato. “El modo incógnito es eficaz cuando queremos que nuestra actividad en
la web no sea conocida por otros usuarios del mismo equipo.¨ Cuando un usuario
navega en modo incógnito, el navegador le protege de dos maneras.
1. Deja de guardar en el historial de navegación información sobre los sitios webs a
los que accede.
2. El navegador no utiliza las ​cookies​ que el usuario tiene previamente
almacenadas.Es decir, el uso del modo incógnito básicamente libra al usuario de los
curiosos domésticos, pero no enmascara su identidad o actividad en línea. Incluso
aunque se renuncie al uso de cookies, “las grandes compañías utilizan avanzadas
técnicas mediante las que son capaces de crear perfiles de nuestros dispositivos, lo
que les permite identificarse unívocamente o con un escaso margen de error”.
Opinión
Realmente gran parte de los jóvenes o la gente en general no sabe que el modo
incógnito no enmascara lo que buscamos, por lo que está bien concienciar a las
personas sobre esto.
“Pantallazo”

Вам также может понравиться