Académique Documents
Professionnel Documents
Culture Documents
Hackers de sombrero negro: Se utiliza a menudo específicamente para los hackers que se
infiltran en redes y computadoras con fines maliciosos. Los hackers de sombrero negro
continúan superando tecnológicamente sombreros blancos.
Script Kiddies:
Es un término peyorativo, originado en el mundo de los hackers de sombrero negro para
referirse a los “hackers” inmaduros. Los script Kiddies son aquellos piratas informáticos que
no tienen conocimientos profundos de programación y seguridad informática pero siempre
están intentando vulnerar la seguridad de los sistemas de información utilizando
herramientas desarrolladas por los verdaderos hackers.
Hacktivistas:
Algunos activistas hackers están motivados por la política o la religión, mientras que otros
pueden querer denunciar los abusos, o la venganza, o simplemente acosar a su objetivo
para su propio entretenimiento.
Un hacktivista utiliza las mismas herramientas y técnicas de un hacker, pero lo hace con el
fin de interrumpir los servicios y brindar atención a una causa política o social. Por ejemplo,
uno puede dejar un mensaje muy visible en la página principal de un sitio web que recibe
una gran cantidad de tráfico o que incorpora un punto de vista que se está en contra. O se
podría lanzar un ataque de denegación de servicio para interrumpir el tráfico a un sitio
determinado.
2.2-Troyanos
En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al
usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar
diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés
backdoor) que permite la administración remota a un usuario no autorizado.
3-¿Qué son las extensiones de los archivos? Son una cadena de caracteres anexada al
nombre de un archivo, usualmente precedida por un punto. Su función principal es
diferenciar el contenido del archivo de modo que el sistema operativo disponga el
procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es
solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto
a su contenido.
4-¿Para qué sirven las extensiones de los archivos? Su función principal es diferenciar el
contenido del archivo de modo que el sistema operativo disponga el procedimiento
necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del
nombre del archivo y no representa ningún tipo de obligación respecto a su contenido.
7. Anule la selección de Ocultar las extensiones de archivo para tipos de archivo conocidos
y haga clic en Aceptar.
6-¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?
La página es: https://www.osi.es/
7-Proxys
Un proxy (representante) es un agente o sustituto autorizado para actuar en nombre de otra
persona (máquina o entidad) o un documento que lo autoriza a hacerlo y puede utilizarse en
los siguientes contextos:
Servidor proxy
Proxy ARP, técnica de enrutamiento;
proxy climático
Variable proxy de estadística
Patrón estructural
Guerra subsidiaria, también conocida como guerra proxy.
8-Dirección Ip
Es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento
de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone)
que utilice el protocolo IP o (Internet Protocol), que corresponde al nivel de red del modelo
TCP/IP.
9-Protocolos:
En informática, un protocolo es un conjunto de reglas usadas por computadoras para
comunicarse unas con otras a través de una red. Un protocolo es una convención o
estándar que controla o permite la conexión, comunicación, y transferencia de datos entre
dos puntos finales.
9.1-http
El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer Protocol o HTTP)
es el protocolo de comunicación que permite las transferencias de información en la World
Wide Web.
9.2-https
El Protocolo seguro de transferencia de hipertexto (en inglés: Hypertext Transport Protocol
Secure o HTTPS), es un protocolo de aplicación basado en el protocolo HTTP, destinado a
la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
10-Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.
11-Phising
Phishing, conocido como suplantación de identidad, es un término informático que
denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito
u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por
una persona o empresa de confianza en una aparente comunicación oficial electrónica, por
lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
12-Spyware
El spyware o programa espía es un malware que recopila información de una computadora
y después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del computador. El término spyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
13-Malware
El malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de
software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del
usuario. Los tipos de malware incluyen spyware (software espía), adware (software
publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del
navegador.
14-IDS
Sistema de detención de intrusiones: Programa de detención de accesos no autorizados.
15-Honeypots
Herramienta de seguridad informática conectado a una red para en caso de haber un
ataque informático poder detectarlo.
18-Noticia Relacionada
Fecha: 22 de julio de 2018
Medio en el que está publicado:
El País
Captura
https://elpais.com/economia/2018/07/12/actualidad/1531410752_146973.html