You are on page 1of 4

1.

- Un hacker es
una persona que
por sus avanzados
conocimientos en
el rea de
informtica tiene
un desempeo
extraordinario en
el tema y es capaz
de realizar muchas
actividades
desafiantes e
ilcitas desde un
ordenador.
2.- Dos tipos de hackers principales: los Black Hat y los White Hat.
3.- Un virus informtico es un programa o software que se autoejecuta y se propaga insertando
copias de s mismo en otro programa o documento.
Gusano: Un worm o gusano informtico es similar a un virus por su diseo, y es considerado
una subclase de virus. Los gusanos informticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
Troyano: A primera vista el troyano parece ser un programa til, pero en realidad har dao una
vez instalado o ejecutado en tu ordenador.
4.- La extensin de archivo es un grupo de letras o caracteres que acompaan al nombre del
archivo
5.- En el caso de Windows, podr servir para indicar su formato o qu tipo de archivo es.
6.7.-Proxy: Es un agente o sustituto autorizado para actuar en nombre de otra persona (mquina o
entidad) o un documento que lo autoriza a hacerlo
8.- Direccin IP: Una direccin IP es un nmero que identifica, de manera lgica y jerrquica, a
una Interfaz en red (elemento de comunicacin/conexin) de un dispositivo
9.- Protocolos:
- Abreviatura de la forma inglesa Hypertext Transfer Protocol, protocolo de
transferencia de hipertextos, que se utiliza en algunas direcciones de internet.
- El protocolo de Transferencia de Hiper-Texto (HTTPS) es la versin segura de el
http (Hyper Text Transfer Protocool) que todos conocemos y utilizamos habitualmente.
10.-Spam: Correo electrnico no solicitado que se enva a un gran nmero de destinatarios con
fines publicitarios o comerciales.

Phishing: Phishing o suplantacin de identidad es un trmino informtico que denomina un


modelo de abuso informtico y que se comete mediante el uso de un tipo de ingeniera social,
caracterizado por intentar adquirir informacin confidencial de forma fraudulenta
Spyware o programa espa es un malware que recopila informacin de un ordenador y despus
transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Malware es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o
sistema de informacin sin el consentimiento de su propietario

IDS: Un sistema de deteccin de intrusiones es un programa de deteccin de accesos no


autorizados a un computador o a una red.
Honeypots: es una herramienta de la seguridad informtica dispuesto en una red o sistema
informtico para ser el objetivo de un posible ataque informtico, y as poder detectarlo y
obtener informacin del mismo y del atacante.
Firewall. Que es y cmo funciona: Un firewall (llamado tambin "corta-fuego"), es un sistema que
permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una
tercera red (expresamente de Internet).
Un sistema firewall contiene un conjunto de reglas predefinidas que permiten:
*Autorizar una conexin (allow);
*Bloquear una conexin (deny);
*Redireccionar un pedido de conexin sin avisar al emisor (drop).
El conjunto de estas reglas permite instalar un mtodo de filtracin dependiente de la poltica de seguridad
adoptada por la organizacin. Se distinguen habitualmente dos tipos de polticas de seguridad que
permiten:
- Permitir nicamente las comunicaciones autorizadas explcitamente: "Todo lo que no es autorizado
explcitamente est prohibido".
- Impedir cualquier comunicacin que fue explcitamente prohibida.
Redes peer to peer: es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s.
Las redes P2P permiten el intercambio directo de informacin, en cualquier formato, entre los
ordenadores interconectados.
NOTICIA RELACIONADA:
Fecha: 20 SEP 2016 - 11:07 CEST
Medio en el que est publicado: El Pas

Bruce Schneier advierte que los cimientos de internet estn siendo atacado a pequea escala y
de una forma sistemtica para medir las barreras de cara a un futuro ataque masivo. Es como si
los atacantes estuvieran lanzando pequeas avanzadillas para ver cul es la reaccin del centro
atacado. Los ms sorprendente es que los ataques no siguen un patrn determinado; uno se
lanza muy suave y el siguiente se eleva mucho el nivel. En la mayora de los casos se envan
muchas solicitudes para saturar los servidores. Posiblemente Rusia o China estn detrs de los
ataques , y se estn preprando para una guerra ciberntica.
Opinin: Sera un desastre para todos los usuarios de internet y es normal que quieran tumbarlo
si buscan una guerra ciberntica ya que en internet estn todos los datos de todo el mundo,
todas las empresas y de todos los sistemas de seguridad.