Vous êtes sur la page 1sur 4

TRMINOS SOBRE SEGURIDAD INFORMTICA

1.Qu son Hackers?


Los hackers son aquellas personas que descubren los puntos dbiles de un
ordenador o de una red informtica y por lo general se aprovechan de ellos, aunque
tambin hay personas que son hackers de profesin que localizan esos puntos
dbiles y los solucionan.

2. Tipos de hackers segn su conducta?
Los White Hats, se encargan de encontrar vulnerabilidades en un sistema para
estudiar y corregir los fallos encontrados.

Los Black Hat son aquellos hackers de sombrero negro que realizan actividades
ilcitas para vulnerar y extraerinformacinconfidencial,principalmenteconunfin
monetario. Tambin son creadores de todo tipo de malware.

Los Crackers adems de incrustar virus o robar contraseas, se dedican a


modificar software y extender sus funcionalidades.

Los Phreakers se dedican a realizar acciones en el mundo de las


telecomunicaciones.

Grey Hat, que se dedican a traspasarlosnivelesdeseguridaddeunaempresapara,


despus, ofrecer sus servicios.

Lamer o script-kiddie, un trmino que se utiliza para las personas con falta de
habilidades tcnicas, generalmente no competentes enlamateria,quetienencomo
objetivo obtener beneficios del hacking sin tener los conocimientos necesarios.

Newbie o nefitos, que se refiere a los novatos del hacking.

Hacktivistas, que son personas que utilizan sus habilidades para penetrarsistemas
seguros con fines polticos.

3. Qu son los virus?


Programa de computadora confeccionado en el anonimato que tiene la capacidad
de reproducirse y transmitirse independientemente de la voluntad del operador y
que causa alteraciones ms o menos graves en el funcionamiento de la
computadora.

GUSANOS: Son programas que realizan copias de s mismos, alojndolas en


diferentes ubicaciones del ordenador. El objetivo de este malware suele ser
colapsar los ordenadores y las redes informticas, impidiendo as el trabajo a los
usuarios. A diferencia de los virus, los gusanos no infectan archivos.

TROYANOS: Estn diseados para abrir una puerta trasera en un ordenador y
poder acceder sin autentificacin. Esto da la posibilidad de acceder a toda la
informacin que se desea.

3.Qu son las extensiones de los archivos?
La extensin de archivo es un grupo de letras o caracteres que acompaan al
nombre del archivo. Archivo.jpg por ejemplo, en este caso, la extensin sera jpg.

4.Para qu sirven las extensiones de los archivos?


Para que el sistema operativo sepa con que programa debe abrir el archivo.

5.Qu se debe hacer para ver las extensiones de los archivos?


1- Entrar en las opciones del explorador de archivos
2- Darle a pestaa de vista
3- Marcar la casilla que pone ver las extensiones.

6.Cul es la pgina del Ministerio de Industria que informa al usuario tanto de


los ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?
https://www.osi.es/

7.Proxys
Es una red informtica programa o dispositivo, que hace de intermediario en las
peticiones de recursos que realiza un cliente (A) a otro servidor (C).

8.Direccin Ip:
Es un nmero que identifica, de manera lgica y jerrquica, a una Interfaz en red
(elemento de comunicacin/conexin) de un dispositivo (computadora, tableta,
porttil, smartphone) que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del modelo TCP/IP.

9.Protocolos

http: El http son las siglas de Hypertext Transfer Protocol es un protocolo de


transferencia donde se utiliza un sistema mediante el cual se permite la
transferencia de informacin entre diferentes servicios y los clientes que utilizan
pginas web.

https: http son las siglas de Hyper Text Transfer Protocol el cual es el principal
protocolo tecnolgico de laredquepermiteenlazarynavegarporInternet.Cuando
un site empieza por https://, tu ordenador est conectado a una pgina que te est
hablando en un lenguaje codificado, a prueba de invasores y con mayor seguridad.

10. Spam
Es la denominacin del correo electrnico no solicitado que recibe una persona.
Dichos mensajes, tambin llamados correo no deseado o correo basura, suelen ser
publicidades de toda clase de productos y servicios.

11. Phising
El phishing es un mtodo que los ciberdelincuentes utilizan para engaarle y
conseguir quereveleinformacinpersonal,comocontraseasodatosdetarjetasde
crdito y nmeros de cuentas bancarias mediante correos electrnicos que
contienen enlaces falsos a las pginas webs de estas compaas.

12. Spyware
El spyware es un tipo de malware que los hackers utilizan para espiar conelfinde
acceder a informacin personal, detalles bancarios o actividad en lnea.

13. Malware
Malware hace referencia a cualquier tipo de software malicioso que trata de
infectar un ordenador o un dispositivo mvil. Los hackers utilizan el malware con
mltiples finalidades,talescomoextraerinformacinpersonalocontraseas,robar
dinero o evitar que los propietarios accedan a su dispositivo.

14. IDS
Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion
Detection System) es un programa de deteccin de accesos no autorizados a un
computador o a una red.

El IDS suele tener sensores virtuales con los que el ncleo del IDS puede obtener
datos externos (generalmente sobre el trfico de red). El IDS detecta, gracias a
dichos sensores, las anomalas que pueden ser indicio de la presencia de ataques y
falsas alarmas.

15. Honeypots
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la
intencin de atraer atacantes simulando ser sistemas vulnerables. Sirven para
distraer a los atacantes de las mquinas importantes del sistema y avisar al
generador del ataque, permitiendo conocer las tcnicas que usa el atacante.

16. Firewall. Qu es y cmo funciona.


Un firewall es un dispositivo de seguridad de la red que monitoriza el trfico
entrante y saliente y decide si debe permitir o bloquear un trfico especfico en
funcin de un conjunto de restricciones de seguridad ya definidas.

Los firewalls han sido la primera lnea de defensa en seguridad de la red durante
ms de 25 aos. Establecen una barrera entre las redes internas seguras,
controladas y fiables y las redes externas poco fiables como Internet.

NOTICIA RELACIONADA:

Fecha: 12/09/2017
Medio en el que se ha publicado: Medio digital: EL UNIVERSAL
Resumen: La noticia trata de que las empresas como Uber y Cabify -que ofreccn
una especie de servicio de taxi ms personal - son susceptibles al hackeo, por ello
ambas empresas piden precaucin a sus usuarios comprobando que los datos que
reciben en el telfono (como la matrcula del cocheoelmodelo)seancorroborados
una vez que el coche te vaya a recoger.
Opinin:Creoqueestasempresasdeberanestarpreparadasparacualquiertipode
hackeo, ya que exponen a sus clientes al riesgo de que los hackers tengan acceso a
su cuenta bancaria, ubicacin, telfono Opino que deberan tomar medidas para
que no se den esos posibles casos de hackeo y as sea segura la aplicacin.
Pantallazo: