Vous êtes sur la page 1sur 4

Trminos sobre seguridad informtica:

1.Qu son los hackers?


Es una persona que puede aplicar sus grandes conocimientos en el mbito de los ordenadores
para causar daos o para su beneficio personal, son expertos en la seguridad informtica y
tambin en violarla.
b) Tipos de hackers segn su conducta:
-Sombrero blanco: ayuda a corregir fallos del ordenador
-Sombrero negro (como el phreaker): por diversin, que puede llegar a causar daos
intencionados en el sistema. Puede romper la seguridad informtica del ordenador.
-Script kiddie o lammer: persona que se dedica a la actividad de buscar y recoger informacin
pero con escasos conocimientos tcnicos y falta de prctica.
-Copyhacker: falsificadores dedicados al crackeo del Hardware
2.Qu son los virus?
Son programas que se instalan en el ordenador sin el consentimiento de su usuario y cuya
finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseados.
-Gusanos: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los ordenadores
de una red de ordenadores. Aunque no suelen implicar la destruccin de archivos, si ralentizan
el funcionamiento de los ordenadores infectados y de toda su red.
-Troyanos: Es una pequea aplicacin escondida en otros programas de utilidades, fondos de
pantalla, imgenes, etc. Su finalidad no es destruir informacin sino disponer de una puerta de
entrada a nuestro ordenador para que otro usuario o aplicacin recopile informacin de
nuestro ordenador o incluso tome el control absoluto de nuestro equipo de forma remota.
3.Qu son las extensiones de los archivos?
La extensin es un conjunto de letras, (tambin puede haber nmeros) habitualmente tres o
cuatro, que le dice al sistema operativo de qu tipo es el archivo nombrado y qu aplicacin
informtica puede comprender el contenido de dicho fichero.
Como jpg ( en las imgenes) o mp3 para audios por ejemplo.
4.Para qu sirven las extensiones de los archivos?
Para reconocer el formato de archivo, segn la extensin que les acompae, como por
ejemplo para saber si descomprimir un archivo. El ordenador te permite hacer unas tareas u
otras con ese archivo en funcin de la extensin.

5.Qu se debe hacer para ver las extensiones de los archivos?


Inicio>Panel de control>Opciones del explorador de archivos>Ver>Configuracin
avanzada>Desactivar casilla de ocultar las extensiones del archivo para tipos de archivo
conocidos y para finalizar click en Aceptar.
6.Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo virus
como deutilidades de descarga gratuitos, entre otras cosas?
Es INCIBE (Instituto Nacional de Ciberseguridad)
7.Proxys
Es un ordenador intermediario que se usa en la comunicacin de otros dos. Contribuye a la
seguridad de la red.
8.Direccin IP
(Acrnimo de Internet Protocol) Es un nmero nico e irrepetible con el cual se identifica un
ordenador conectado a una red que corre el protocolo IP.
9.Protocolos
http: siglas de Hypertext Transfer Protocol es un protocolo de transferencia donde se utiliza
un sistema mediante el cual se permite la transferencia de informacin entre diferentes
servicios y los clientes que utilizan pginas web.
https: protocolo seguro para la transferencia de datos bancarios o secretos.
10.Spam
Tambin llamado correo basura, son los correos electrnicos con algn tipo de oferta, que
se envan de manera masiva a un gran nmero de destinatarios. Los envos se realizan
independientemente de si los destinatarios han demostrado previamente su inters.
11.Phising
Tcnica para captar informacin bancaria de los usuarios a travs de la utilizacin de la imagen
de una entidad financiera. Esta actividad es llevada a cabo para la posterior realizacin de
algn tipo de fraude.
12. Spyware
Tambin llamados programas espa, son aplicaciones que recogen datos privados de una
persona u organizacin sin su consentimiento.
13.Malware
Es la abreviatura de Malicious software, trmino que engloba a todo tipo de programa o
cdigo informtico malicioso cuya funcin es daar un sistema o causar un mal
funcionamiento.

14.IDS (sistema de deteccin de intrusos)


Hace referencia a un mecanismo que, sigilosamente, escucha el trfico en la red para detectar
actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusin.
15.Honeypots
Es un sistema diseado para analizar cmo los intrusos emplean sus armas para intentar entrar
en un sistema (analizan las vulnerabilidades) y alterar, copiar o destruir sus datos o la totalidad
de stos (por ejemplo borrando el disco duro del servidor).
16.Firewall. Qu es y cmo funciona
Es un dispositivo electrnico o un programa de ordenador que filtra todos los datos que
circulan entre nuestro ordenador e Internet.
Permite autorizar una conexin, bloquearla y redireccionarla.
Funciona con dos polticas de seguridad que permite nicamente las comunicaciones
autorizadas y tambin impide cualquier comunicacin que est prohibida.
17. Redes peer to peer
Son redes informticas entre iguales que aprovechan, administran y optimizan el uso de banda
ancha que se acumulan de los dems usuarios en una red por medio de la conectividad entre
los mismos usuarios participantes de la red, obteniendo como resultado, mucho ms
rendimiento en las conexiones. Tpicamente estas redes se conectan en gran parte con otros
nodos va ad hoc.
NOTICIA RELACIONADA:
Fecha: 31/06/2016
Medio en el que est publicado: Peridico El Pas
Resumen: Dropbox reconoci este verano el hackeo masivo a esta gran plataforma producida
en 2012, tras el robo de las credenciales a un empleado. Los usuarios de este gran almacn de
espacio, tuvieron que cambiar sus contraseas. El impacto de robo de cuentas afect a ms de
60 millones de cuentas. En la fecha que se produjo este robo, Dropbox afirm que los hackers
solo haban filtrado los correos electrnicos, pero este verano tambin se confirm que se
haban hecho adems con sus contraseas.
Opinin: Desde mi punto de vista, la empresa de Dropbox con la importancia que tiene,
tendra que haber contado con una seguridad extrema. Yo si fuera usuario de la web cambiara
mis contraseas y lo hara por otras ms seguras. Para haber sido un suceso de 2012, las
confirmaciones y conclusiones sobre el tema han llegado tarde, y considero que es un tema
importante al haberse tratado de informacin personal de millones de usuarios, debera de
haberse solucionado y aclarado antes.

Pantallazo:

Vous aimerez peut-être aussi