Vous êtes sur la page 1sur 5

1 BACHILLERATO TECNOLOGAS DE LA

INFORMACIN Y LA COMUNICACIN

TRMINOS SOBRE SEGURIDAD INFORMTICA:

1. Qu son Hackers?
Un hacker es una persona que por sus avanzados
conocimientos en el rea de informtica tiene un
desempeo extraordinario en el tema y es capaz de
realizar muchas actividades desafiantes e ilcitas desde
un ordenador.
La palabra hacker es tanto un neologismo como un
anglicismo. Proviene del ingls y tiene que ver con el
verbo hack que significa recortar, alterar. A
menudo los hackers se reconocen como tales y llaman
a sus obras hackeo o hackear.

2. Tipos de hackers segn

Blanco: Hacker blanco o white hacker es un trmino inventado a finales de los 90 para
definir a los hackers que se dedicaban
profesionalmente a la seguridad informtica y
practicaban el hacking desde motivaciones ticas o
econmica. Surgi como contrapunto a los black
hackers o hackers de sombrero negro, criminales
informticos.

Negro: Hackers negros, tambin conocidos como


"Crackers", tambin busca de los sistemas informticos,
pero de una manera maliciosa, buscando una
satisfaccin personal y/o econmica. El Hacker negro muestra sus habilidades en
informtica rompiendo computadoras, colapsando servidores, entrando a zonas
restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas
utilizando sus destrezas en mtodos Hacking. Disfruta del reto intelectual de superar o
rodear las limitaciones de forma creativa.

3. Qu son los Virus?


Hardware que daan el ordenador y estropean el sistema operativo. Es un programa
informtico diseado para infectar archivos.

Gusanos: tipo de virus que se transmiten de ordenador en ordenador


Troyanos: tipo de virus que se instalan en el ordenador y se apropian de nuestros
archivos, datos, etc.

4. Qu son las extensiones de los archivos?


Es una cadena de caracteres anexada al nombre de un archivo, usualmente
precedida por un punto.

5. Para qu sirven las extensiones de los archivos?


Su funcin principal es diferenciar el contenido del archivo de modo que el
sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo.

6. Qu se debe hacer para ver las extensiones de los archivos?


Inicio- Panel de control- Apatiencia y personalizacin - Opciones de carpeta- VerConfiguracin avanzada- Desmarcar casilla Ocultar extensiones de archivo para tipos de
archivos conocidos

7. Cul es la pgina del Ministerio de Industria que informa al usuario


tanto de los ltimo virus como de utilidades de descarga gratuitos, entre
otras cosas?
Inteco

8. Proxys
Mquina que sirve para dar acceso a internet

9. Direccin Ip
N del ordenador en internet

10. Protocolos:

Http: (Protocolo de transferencia de hipertexto) es el protocolo ms utilizado en


Internet. Conjunto de normas que permiten la transferencia de entre un
navegador (el cliente) y un servidor web.

Https: la versin segura de el http (Hyper Text Transfer Protocool) y es el protocolo


seguro para hacer acciones que sean privadas como transferencias bancarias,
etc.

11. Spam
Correo basura y mensaje basura hacen referencia a los
mensajes no solicitados, no deseados o con remitente no
conocido, habitualmente de tipo publicitario

12. Phising
Estafa ciberntica que consiste en suplantar o quedarse con los
datos de una persona para despus hacerse pasar por ella y poder
realizar actos fraudulentos

13. Spyware
Sofwere espa que sirve para robar informacin privada de un usuario,
se suelen utilizar entre empresas enemigas y que compiten entre
ellos.

14. Malware
Es la abreviatura de Malicious software, trmino que engloba a
todo tipo de programa o cdigo informtico malicioso cuya
funcin es daar un sistema o causar un mal funcionamiento.

15. IDS
Es la abreviatura de sistema de deteccin de intrusiones es un programa de deteccin de
accesos no autorizados a un computador o a una red.

16. Honeypots
Tambin llamado equipo trampa1 , es un software o conjunto de computadores cuya
intencin es atraer a atacantes, simulando ser sistemas vulnerables o dbiles a los ataques

17. Firewall

Qu es? Programa informtico que controla el acceso de una


computadora a la red y de elementos de la red a la
computadora, por motivos de seguridad.

Cmo funciona? Un sistema firewall contiene un conjunto de


reglas predefinidas que permiten:
* Autorizar una conexin (allow);
* Bloquear una conexin (deny);
* Redireccionar un pedido de conexin sin avisar al emisor (drop).
El conjunto de estas reglas permite instalar un mtodo de filtracin dependiente de la
poltica de seguridad adoptada por la organizacin. Se distinguen habitualmente dos
tipos de polticas de seguridad que permiten:
- Permitir nicamente las comunicaciones autorizadas explcitamente: "Todo lo que no
es autorizado explcitamente est prohibido".
- Impedir cualquier comunicacin que fue explcitamente prohibida.

18. Redes p2p


Red de computadoras en la que todos o algunas
propiedades funcionan sin clientes ni servidores
fijos, sino que son serie de nodos con un
comportamiento igual entre s. De all su nombre red
de pares o iguales.
Esto quiere decir que actan de manera simultnea
como clientes y servidores con respecto a los dems
nodos que tiene la red. Este tipo de funcionamiento
permite el intercambio directo de informacin, en
cualquier formato, entre todas las computadoras
interconectadas.

NOTICIA
FECHA
MEDIO DE
PUBLICACIN

08/sept./2015
Pgina web: http://www.bolsamania.com/noticias/tecnologia/whatsapp-web-pone-en-peligrola-seguridad-de-los-ordenadores-por-una-vulnerabilidad--857897.html

RESUMEN

Esta noticia habla sobre el WhatsApp, aplicacin que es muy usada por los usuarios
actualmente. Esta aplicacin pone en peligro la seguridad de los ordenadores/mviles/etc.
debido a una vulnerabilidad llamado malware que permite la instalacin de herramientas de
acceso remoto. Todo ya se ha detectado y se ha solucionado con una actualizacin.
Yo creo que esto que le ha pasado a WhatsApp le podra haber pasado a cualquier aplicacin
de su mismo uso. Este fallo puede tener grandes consecuencias pero lo que importa es que
ahora mismo ya est todo solucionado con esta actualizacin.

OPINION

Vous aimerez peut-être aussi