You are on page 1of 4

1 BACHILLERATO

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
TRMINOS SOBRE SEGURIDAD INFORMTICA:
1. Qu son Hackers?
Un hacker es una persona que por sus avanzados conocimientos en el rea de informtica tiene un
desempeo extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e
ilcitas desde un ordenador.
1.1 Tipos de Hackers segn su conducta
EL CRACKER
Se denomina as a aquella persona con comportamiento compulsivo, que alardea de su capacidad
para reventar sistemas electrnicos e informticos.
EL LAMMER
Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada,
cualquier tipo de programa publicado en la red. Es el ms numeroso que existe en la red; sus
ataques se caracterizan por bombardear permanentemente el correo electrnico para colapsar los
sistemas o interceptar contraseas
EL COPYHACKER
Son una nueva generacin de falsificadores dedicados al crackeo de Hardware, especficamente en
el sector de tarjetas inteligentes.
BUCANEROS
Su objetivo est centrado en comercializar o revender los productos que los Copyhackers les
proporcionan, bajo un nuevo nombre comercial.
PHREAKERS
Su actividad est centrada en romper las seguridades de las centrales telefnicas, desactivando los
contadores con el fin de realizar llamadas sin ningn costo.
2. Qu son los virus?
Un virus informtico es un malware que tiene por objetivo alterar el normal funcionamiento del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros
ms inofensivos, que solo se caracterizan por ser molestos.
2.2 Gusanos
El objetivo de este malware suele ser colapsar los ordenadores y las redes informticas,
impidiendo as el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
2.3 Troyanos
Clase de virus que se caracteriza por engaar a los usuarios disfrazndose de programas o archivos
legtimos/benignos (fotos, archivos de msica, archivos de correo, etc. ), con el objeto de infectar y
causar dao

3. Qu son las extensiones de los archivos?


Sistema adicional de caracteres alfanumricos (generalmente) que se aaden al final de un nombre
de fichero
4. Para que sirven las extensiones de los archivos?
Permiten que tanto usuarios como ordenadores determinen rpidamente el tipo de datos
almacenados en los ficheros.
5. Qu se debe hacer para ver las extensiones de los archivos?
Abrimos cualquier carpeta
Pulsamos en el men Organizar
Nos desplazamos hasta Opciones de Carpeta y Bsqueda
Pulsamos en la pestaa Ver
Nos desplzamos hasta encontrar la opcin Ocultar las extensiones de archivo para tipo de
archivo conocido y le quitamos la marca
Pulsamos sobre Aceptar y vemos como nos aparecen todos los archivos con su extension
6. Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los
ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?
https://www.incibe.es/
7. Proxys
Programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un
proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que est
accediendo.
8. Direccin IP
Un nmero nico e irrepetible con el cual se identifica una computadora conectada a una red que
corre el protocolo IP.
9. Protocolos:
9.1 http
HTTP es un protocolo sin estado, es decir, que no guarda ninguna informacin sobre conexiones
anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto
se usan las cookies, y tambin permite rastrear usuarios ya que las cookies pueden guardarse en el
cliente por tiempo indeterminado
9.2 https
Hypertext Transfer Protocol Secure , ms conocido por sus siglas HTTPS, es un protocolo de
aplicacin basado en el protocolo HTTP, destinado a la transferencia segura de datos de
Hipertexto, es decir, es la versin segura de HTTP
10. Spam
Correo electrnico no solicitado que se enva a un gran nmero de destinatarios con fines
publicitarios o comerciales.

11. Phising:
Consiste en el envo de correos electrnicos que, aparentando provenir de fuentes fiables (por
ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realizacin de algn tipo de fraude.
12. Spyware:
Software que recopila informacin de un ordenador y despus transmite esta informacin a una
entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
13. Malware
Trmino que engloba a todo tipo de programa o cdigo informtico malicioso cuya funcin es
daar un sistema o causar un mal funcionamiento.
14. IDS
Consiste en detectar actividades inapropiadas, incorrectas o anmala desde el exterior-interior de
un sistema informtico.
15. Honeypots
Es un software o conjunto de ordenadores cuya intencin es atraer a atacantes, simulando ser
sistemas vulnerables o dbiles a los ataques. Es una herramienta de seguridad informtica utilizada
para recoger informacin sobre los atacantes y sus tcnicas.
16. Firewall. Que s y como funciona
Un firewall (llamado tambin "corta-fuego"), es un sistema que permite proteger a una
computadora o una red de computadoras de las intrusiones que provienen de una tercera red
(expresamente de Internet).
Un sistema firewall contiene un conjunto de reglas predefinidas que permiten:
* Autorizar una conexin;
* Bloquear una conexin;
* Redireccionar un pedido de conexin sin avisar al emisor.
El conjunto de estas reglas permite instalar un mtodo de filtracin dependiente de la poltica de
seguridad adoptada por la organizacin. :
17. Redes peer to peer
Se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se
comportan simultneamente como clientes y como servidores respecto de los dems nodos de la
red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o
mensajes.

NOTICIA RELACIONADA
Fecha: 10 de Junio de 2015
Medio en el que esta publicado: El Pais
Resumn: Esta noticia nos habla sobre un virus llamado '' Duqu 2.0'' a llegado a tres de los hoteles
en los que se dan las conferencias y las reuniones mas importantes. Ello haba servido para espiar
las negociaciones de las grandes potencias con Irn sobre el programa nuclear, as como el 70
aniversario de la liberacin del campo de exterminio de Auschwitz.
Han calificado este espionaje como algo '' que va por delante de todo el mundo'' y aseguran que
quien esta al mando de este fenmeno es un Estado que ha llegado a manipular los ordenadores
mas importantes.

Opinin: Me parece que el preligro en las redes pensamos que solo llega a usuarios individuales y
insignificantes como puedo ser yo, pero la tecnologa avanza a pasos tan adelantados que puede
llegar a romper grandes barreras de seguridad. Por ello nada de Internet es seguro, por que toda la
informacin puede ser abstraida.
''Pantallazo''

You might also like