Vous êtes sur la page 1sur 3

1 BACHILLERATO

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
TRMINOS SOBRE SEGURIDAD INFORMTICA:
Qu son Hackers?
En informtica, un hacker o pirata informtico es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes
o

Tipos de hackers segn su conducta

El primero son los Black Hat Hackers Sombrero Negro, es decir, los malos del paseo, quienes
quieren vulnerar sistemas y hacerlos colapsar. En el lado contrario de ellos estn los White Hat
Hacker o los Sombreros Blancos, personas que promueven el hacking tico y principalmente
trabajan para alguna compaa en el rea de seguridad informtica protegiendo los sistemas. En el
medio de estas dos clases estn los Gray Hat Hackers o los Sombrero Gris, que realizan tanto
trabajos en la legalidad como en la ilegalidad.

Qu son los Virus?

Un virus informtico tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
o Gusanos
Virus con capacidad de propagarse en el sistema operativo y llega a realetizar el uso del internet
consumiendo ancho de banda, este virus puede pasarse a otros ordenadores.
o Troyano
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o
destruir la informacin del disco duro. Adems, son capaces de capturar y reenviar datos confidenciales a una
direccin externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador
de forma remota.
Tambin pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseas introducidas
por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.

Qu son las extensiones de los archivos?

Una extensin de fichero o sufijo de fichero es un sistema adicional de caracteres alfanumricos que se
aaden al final de un nombre de fichero

Para qu sirven las extensiones de los archivos?

Sirve para permitir que tanto usuarios como ordenadores determinen rpidamente el tipo de datos
almacenados en los ficheros

Qu se debe hacer para ver las extensiones de los archivos?

Para ver las extensiones, abre el Explorador de Windows y ve a la pestaa Vista, luego haz clic en Opciones y
selecciona Cambiar opciones de carpeta y bsqueda y despues en la ventana Opciones de carpeta, ve a la
pestaa Ver y deja sin seleccionar la casilla Ocultar las extensiones de archivo para tipos de archivo conocido.
Finalmente, haz clic en Aceptar

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo virus como de
utilidades de descarga gratuitos, entre otras cosas?
Intecto

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Proxys
Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un
proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que est accediendo.
Direccin Ip
Una direccin IP es una etiqueta numrica que identifica, de manera lgica y jerrquica, a un interfaz de un
dispositivo

Protocolos:
o http
Abreviatura de la forma inglesa Hypertext Transfer Protocol, protocolo de transferencia de
hipertextos, que se utiliza en algunas direcciones de internet.
o

https

Hypertext Transfer Protocol Secure, ms conocido por sus siglas HTTPS, es un protocolo de
aplicacin basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto
Spam

Correo electrnico no solicitado que se enva a un gran nmero de destinatarios con fines publicitarios o
comerciales.

Phising

Es utilizado para referirse a uno de los mtodos mas utilizados por delincuentes cibernticos para estafar y
obtener informacin confidencial de forma fraudulenta como puede ser una contrasea o informacin detallada
sobre tarjetas de crdito u otra informacin bancaria de la victima.
Spyware
Se refiere a los programas que recolectan informacin acerca del usuario del equipo en el que estn
instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet.
Malware
Es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o
molesto.
IDS
Es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado
sistema informtico en busca de intentos de comprometer la seguridad de dicho sistema.
Honeypots
Es una herramienta que se usa casi exclusivamente en el campo de la seguridad informtica. Su funcin se
basa en atraer y analizar ataques realizados por bots o hackers.
Firewall. Que es y como funciona.
Un firewall llamado tambin "corta-fuego", es un sistema que permite proteger a una computadora o una red
de computadoras de las intrusiones que provienen de una tercera red.
Un sistema firewall contiene un conjunto de reglas: autorizar, bloquear y redireccionar.

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Redes peer to peer
Es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni serviores fijos, sino una
serie de nodos que se comportan como iguales entre s.

NOTICIA RELACIONADA:
Fecha: 26/03/2011
Medio en el que est publicado: Peridico digital 20 minutos
Resumen: El Inteco busca Hackers ticos, expertos en seguridad que sean capaces de
descubrir agujeros por los que se puedan infiltrar en un sistema los piratas
informticos, pero tambin de realizar anlisis forenses de los ordenadores, es decir de
detectar el dao producido y remediarlo.
Opinin: Esto me parece espectacular ya que necesitamos solucionar los virus que
crean otros hackers
Pantallazo

Vous aimerez peut-être aussi