Вы находитесь на странице: 1из 4

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?


Un hacker es una persona que por sus avanzados conocimientos en el área de informática
tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador.

Tipos de hackers según su conducta


● Hacker de sombrero blanco
Suelen trabajar en compañías informáticas y su principal objetivo es buscar fallos en los
sistemas de seguridad con el objetivo de solucionar estos.
● Hacker de sombrero negro
Su actividad se basa en vulnerar la seguridad de los servidores para dañarlos o bien para
extraer información privada.
● Hacker de sombrero gris
Se dedica a buscar fallos en los sistemas de seguridad de los softwares para
posteriormente pedir una compensación económica a cambio de solucionarlo.
● Hacker de sombrero dorado
Son hackers que penetran en la seguridad de compañías o softwares con el fin de notificar
su vulnerabilidad o como reto personal. También puede hackear con el fin de enviar un
mensaje que está generalmente asociado a una causa social o ética que consideran
defendible y moralmente justificable.

2. ¿Qué son los Virus?


Los virus son sencillamente programas maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo.
● Gusanos
Es un tipo de virus informático que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
● Troyanos
Es un tipo de virus informático que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.

3. ¿Qué son las extensiones de los archivos?


La extensión de archivo es un grupo de letras o caracteres que acompañan al nombre del
archivo y en el caso de windows, podrá servir para indicar su formato o qué tipo de archivo
es.

La encontraremos al finalizar el nombre del archivo, donde veremos un punto y unos


caracteres, Archivo.jpg por ejemplo, en este caso, la extensión sería jpg.
4. ¿Para qué sirven las extensiones de los archivos?
Nos sirven para indicar en qué formato se encuentra cada archivo y para indicarle al
sistema con que aplicación abrir cada tipo de archivo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?


Dependiendo de la configuración de nuestro sistema windows las extensiones de archivo
pueden no estar visibles, por lo que si queremos verlas debemos activar su vista. En
Windowsfacil tenéis un manual para ver u ocultar las extensiones de archivo, así como un
pequeño listado con algunas extensiones a modo de ejemplo.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?
La oficina de seguridad del internauta, www.osi.es

7. Proxys
Es un servidor, ya sea un programa o un ordenador, que hace de intermediario en las
peticiones de un cliente a un servidor. Suele usarse como herramienta para permanecer en
el anonimato.

8. Dirección Ip
Una dirección Ip es una representación numérica que identifica una interfaz concreta de
manera única en la red.

9. Protocolos:
● http
Es el que se usa en la www para transmitir los datos de una página web. El usuario hace
peticiones
y el servidor le envía los datos.
● https
Es el basado en http que es lo mismo pero destinado a la transferencia segura de datos.

10. Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.

11. Phising
Es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener
información confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información.
12. Spyware
Es un software utilizado para recopilar información de un ordenador y transmitir la
información a una entidad externa sin el permiso del dueño del ordenador.

13. Malware
El malware hace referencia a un tipo de programa informático cuyo objetivo es infiltrarse en
un ordenador sin la autorización del usuario para causar alguna molestia a este último y, en
general, para dañar el dispositivo.

14. IDS
Es una aplicación de software destinado a la detección, en dispositivos o en una red, de
accesos no autorizados. En esta línea, el administrador de sistemas responsable puede
gestionar el descubrimiento de un “intruso” gracias a que cuando una incidencia de
seguridad es detectada se emite una alerta o log.

15. Honeypots
Es una herramienta de la seguridad informática dispuesto en una red o sistema informático
para ser el objetivo de un posible ataque informático, y así poder detectarlo y obtener
información del mismo y del atacante.

16. Firewall. Qué es y como funciona.


Puede ser un programa (software) o un equipo (hardware) que actúa como intermediario
entre la red local (o la computadora local) y una o varias redes externas. Sirve para proteger
a una computadora o una red de computadoras de las intrusiones que provienen de una
tercera red (expresamente de Internet).

17. Redes peer to peer


Este tipo de red se basa en una arquitectura monolítica en la que todas las transacciones se
hacen a través de un único servidor que sirve de punto de enlace entre dos nodos y que, a
la vez, almacena y distribuye los nodos donde se almacenan los contenidos.

18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED


● Fecha: ​28 de agosto de 2019
● Medio en el que está publicado y enlace: Computing
https://www.computing.es/seguridad/noticias/1113739002501/netskope-refuerza-r
ed-cloud-mejorar-seguridad-y-rendimiento.1.html
● Resumen
La empresa Netskope ha desarrollado una nueva estructura llamada Netskope NewEdge
dirigida a las empresas para poder proteger eficazmente la nube y la web. Lo mejor de esta
plataforma es que mitiga las deficiencias y limitaciones del uso de internet para ofrecer
seguridad en línea.
● Opinión

Me parece muy buena idea ya que esta plataforma va a ser muy útil para proporcionar la
seguridad requerida para muchas de las empresas que están en pleno funcionamiento en
todo el mundo.
● “Pantallazo”

Вам также может понравиться