Vous êtes sur la page 1sur 5

TRMINOS SOBRE SEGURIDAD INFORMTICA:

Qu son Hackers?

Un hacker es alguien que descubre las debilidades de un computador o de una red


informtica y se aprovecha de ello para conseguir lo que desee.
o Tipos de hackers segn su conducta
Sombrero negro, Sombrero blanco, sombrero gris, crackers, script kiddies,
Prheaking y Lammer.

Qu son los Virus?

Programas maliciosos (malwares) que infectan a otros archivos del sistema con
la intencin de modificarlo o daarlo.
o Gusanos
Est diseado para copiarse de un equipo a otro, pero lo hace automticamente.
En primer lugar, toma el control de las caractersticas del equipo que permiten
transferir archivos o informacin. Una vez que un gusano est en su sistema,
puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en
grandes nmeros.
o Troyanos
Un software malicioso que se presenta al usuario como un programa
aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado
Qu son las extensiones de los archivos?
Grupo de letras o caracteres que acompaan al nombre del archivo y en el caso de
Windows, sirve para indicar su formato o qu tipo de archivo es. Se encuentra al
final del nombre del archivo, donde aparece un punto y unas letras.Por
ejemplo, .pdf, .mpeg, .mov, .rar, .zip, .doc, .docx, .iso, .bin, .nrg, .pps, etc.
Para qu sirven las extensiones de los archivos?
Puede servir para indicarle al sistema con que aplicacin abrir cada tipo de
archivo.

Qu se debe hacer para ver las extensiones de los archivos?

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo virus como de
utilidades de descarga gratuitos, entre otras cosas?

Instituto Nacional de Ciberseguridad. (INCIBE)

Proxys

Ordenador que sirve de intermediario entre un navegador web e Internet. El


proxy contribuye a la seguridad de la red
Direccin Ip
Nmero nico e irrepetible con el cual se identifica un ordenador conectado a

una red que corre el protocolo IP

Protocolos:
o http

Abreviatura de la forma inglesa Hypertext Transfer Protocol,


'protocolo de transferencia de hipertextos'
o https
Protocolo seguro de transferencia de hipertexto), ms conocido por sus
siglas HTTPS,es la versin segura de HTTP.

Spam

Correo electrnico no solicitado que se enva a un gran nmero de


destinatarios con fines publicitarios o comerciales.

Phising

Proviene de la palabra inglesa "fishing" (pesca), haciendo alusin al intento de


hacer que los usuarios muerdan el anzuelo.Caracterizado por intentar
adquirir informacin confidencial de forma fraudulenta

Spyware
El spyware es un software que recopila informacin de un ordenador y
despus transmite esta informacin a una entidad externa sin el conocimiento
o el consentimiento del propietario del ordenador.

Malware
Es un tipo de software que tiene como objetivo infiltrarse o daar una
computadora o sistema de informacin sin el consentimiento de su propietario.
El trmino malware es muy utilizado por profesionales de la informatica para
referirse a una variedad de software hostil, intrusivo o molesto.

IDS

Las IDs son dos valores que se calculan a partir de la direccin IP del usuario.LLa
ID sirve para informar de si es posible establecer una comunicacin correcta entre
dos usuarios.Cuando nos conectamos a un servidor, ste calcular nuestra ID y
nos dir si es alta o baja.

Honeypots

Un honeypot, o sistema trampa o seuelo,es una herramienta de la seguridad


informaica dispuesto en una red o sistema informtico para ser el objetivo de
un posible ataque informtico, y as poder detectarlo y obtener informacin
del mismo y del atacante.

Firewall. Que es y como funciona.

Programa informtico que controla el acceso de una computadora a la red y de


elementos de la red a la computadora, por motivos de seguridad.Un sistema
firewall contiene un conjunto de reglas predefinidas que permiten: Autorizar
una conexin (allow),Bloquear una conexin (deny),Redireccionar un pedido
de conexin sin avisar al emisor (drop).

Redes peer to peer

Una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes
ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s.
Es decir, actan simultneamente como clientes y servidores respecto a los dems
nodos de la red.

FECHA-29-9-2016
FUENTE-20minutos.es
RESUMEN-Debido a la inminente separacin de Brad Pitt con su mujer,los piratas informticos se
aprovechan de esto pubicando noticias falsas para as hacerse con contraseas de Facebook,
ordenadores...
Comentario-Me parece bien que avisen de esto para que nadie entre y les hackeen la cuenta y
tambin ue facebook haya avisado para que as ese mensaje de no entrar en la noticia se haga ms
viral para que no entre nadie.

Vous aimerez peut-être aussi