Vous êtes sur la page 1sur 2

TRMINOS SOBRE SEGURIDAD INFORMTICA

que son hackers?


es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de
cualquier tipo, que considera que poner la informacin al alcance de todos constituye un
extraordinario bien.
Tipos de hackers segn su conducta
Hackers de sombrero blanco: se encargan de encontrar vulnerabilidades en un sistema para
estudiar y corregir los fallos encontrados.
Hackers de sombrero negro: son aquellos hackers que realizan actividades ilcitas para
vulnerar y extraer informacin confidencial.
Hackers de sombrero gris: son como los hackers de sombrero negro y penetran sistemas y
buscan problemas, cobrando luego por sus servicios.
Hacker de sombrero dorado: usan la tecnologa con los fines de un sistema informtico con el
propsito de notificar la vulnerabilidad del sistema al administrador.
Phreaker: su meta es superar retos intelectuales de complejidad creciente, relacionadas con
incidencias de seguridad.
Lamer: los que hackean sistemas sin tener conocimientos para ello
Novato: son los que acaban de empezar a hackear.
que son los virus?
Los virus informticos tienen como objetivo alterar el funcionamiento del ordenador, sin que se den
cuenta, infectan otros archivos con la intencin de modificarlos para destruirlos.
Gusanos: el es que tiene el poder de duplicarse a si mismo
Troyanos: roban informacin o alteran el sistema hardware y en caso extremo un otro usuario puede
controlar tu ordenador
que son las extensiones de los archivos?
Es un grupo de letras o caracteres que acompaan al archivos.
para que sirven las extensiones de los archivos?
Sirven para saber que clase de archivos es
que se debe hacer para ver las extensiones de los archivos?
1.Inicie el Explorador de Windows; para ello, abra cualquier carpeta.

2.Haga clic en organizar.

3. Haga clic en opciones de carpeta y bsqueda

4. haga clic en la ficha ver.

5. Desplcese hacia abajo hasta que vea la opcin Ocultar las extensiones de archivo para tipos de
archivo conocidos y haga clic en la casilla para desactivar esta lnea.

6. Haga clic en aceptar

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo virus
como de utilidades de descarga gratuitos, entre otras cosas?

La url de la pagina es: http://www.osi.es/

Proxys

Es un programa o dispositivo que sirve para el acceso a Internet en el lugar de otro ordenador.

Direccin Ip

etiqueta numrica que identifica de manera lgica y jerrquica, tambin sirve para identificar las
paginas web.

Protocolos

http: protocolo de trasferencia de hipertextos, permite las transferencias de informacin en la World


Wide Web

https: protocolo seguro de transferencia de hipertexto, destinado a la transferencia segura de datos


de hipertextos, es decir la forma segura de http.
Spam

correos electrnicos no deseados que se envi a un gran numero de personas para hacer
publicidad.

Phishing

mtodo que utilizan los ciberdelincuentes para conseguir que reveles informacin personal, como
contraseas o datos de tarjetas de crdito.

Spyware

es un software que recopila informacin de un ordenador y despus transmite esta informacin a


una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Malware

cualquier tipo de software malicioso que trata de infectar un ordenador o un dispositivo mvil. Los
hackers utilizan el malware con mltiples finalidades, tales como extraer informacin personal o
contraseas, robar dinero o evitar que los propietarios accedan a su dispositivo.

IDS

sistema de deteccin de intrusiones es un programa de deteccin de accesos no autorizados a un


ordenador o a una red. El IDS suele tener sensores virtuales con los que el su ncleo puede obtener
datos externos.

Honeypots

es una herramienta de la seguridad informtica dispuesto en una red o sistema informticopara ser
el objetivo de un posible ataque informtico, y as poder detectarlo y obtener informacin del mismo
y del atacante.

Firewall. Que es y como funciona

Programa informtico que controla el acceso de una computadora a la red y de elementos de la red
a la computadora, por motivos de seguridad.

Redes peer to peer

es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores
fijos, sino una serie de nodos que se comportan como iguales entre s.

Noticia relacionada
22/09/2017, el universal peridico digital

me parece muy bien que hagan telfonos que no se puedan hackear ya que as tendremos nuestra
privacidad intacta y nuestras contraseas.

Una empresa rusa present este telfono contra los pirateos de datos, esta pensado para una
clientela de negocios.

Vous aimerez peut-être aussi