You are on page 1of 4

1 BACHILLERATOTECNOLOGAS

COMUNICACIN

DE

LA

INFORMACIN Y

LA

T E R M I N O S S O B R E S E G U R I D A D I N F O R M AT I C A :
Qu son Hackers?
Un hacker es una persona que por sus avanzados conocimientos en el rea de informtica tiene
un desempeo extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e
ilcitas desde un ordenador.

Tipos de hackers segn su conducta


White Hat Hackers
De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de
la seguridad de los sistemas informticos. Los White Hat Hackers tambin ejercen el
control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y
fortalecer los fallos encontrados.
Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat
Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de
seguridad.
Gray Hat Hackers
Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de
seguridad y luego ofrecen sus servicios como administradores de seguridad informtica
para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus
conocimientos para luego ofrecer defenderlos.
Black Hat Hackers
Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar
la seguridad de sistemas, violentar y extraer informacin restringida con un fin
monetario. Entre otras actividades tambin son creadores de virus, spywares y
malwares.
Crackers
Este tipo de hackers forman parte de la lista Black hat pero su fin adems de incrustar
virus, malware y robar datos o contraseas es violentar software original (de cualquier
tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y
la piratera de software (distribuir software pago como gratuitos).
Phreaker
Es el Hacker encargado de las telecomunicaciones, mviles, voz sobre IP, etc. Su
trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.
Newbie o Novato
Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen
conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de
tutoriales, sitios sobre hacking, software diseado, etc.

Qu son los Virus?


Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a
otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en

incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable)


de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto,
una nueva fuente de infeccin.

Gusanos
Los "Gusanos Informticos" son programas que realizan copias de s
mismos, alojndolas en diferentes ubicaciones del ordenador. El objetivo de
este malware suele ser colapsar los ordenadores y las redes informticas,
impidiendo as el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.

Troyanos
Los Troyanos Informticos o Caballos de Troya (en ingles Trojan) es una clase
de virus que se caracteriza por engaar a los usuarios disfrazndose de programas o
archivos legtimos/benignos (fotos, archivos de msica, archivos de correo, etc. ), con el
objeto de infectar y causar dao.

Qu son las extensiones de los archivos?


La extensin de archivo es un grupo de letras o caracteres que acompaan al nombre del archivo
y en el caso de windows, podr servir para indicar su formato o qu tipo de archivo es.
La encontraremos al finalizar el nombre del archivo, donde veremos un punto y unos caracteres,
Archivo.jpg por ejemplo, en este caso, la extensin sera jpg.

Para qu sirven las extensiones de los archivos?


Su funcin principal es diferenciar el contenido del archivo de modo que el Sistema operativo
disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensin es
solamente parte del nombre del archivo y no representa ningn tipo de obligacin respecto a su
contenido.

Qu se debe hacer para ver las extensiones de los archivos?


Abrir la seccin de propiedades del archivo.

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo
virus como de utilidades de descarga gratuitos, entre otras cosas?
Red.es
https://www.red.es/redes/

Proxys
Un proxys (representante) es un agente o sustituto autorizado para actuar en nombre de otra persona
(mquina o entidad) o un documento que lo autoriza a hacerlo

Direccin Ip
Una direccin IP es un nmero que identifica, de manera lgica y jerrquica, a una Interfaz en red
(elemento de comunicacin/conexin) de un dispositivo (computadora, tableta, porttil, smartphone) que
utilice el protocolo IP (Internet Protocolo), que corresponde al nivel de red del modelo TCP/I

Protocolos:
http
Es un protocolo sin estado, es decir, que no guarda ninguna informacin

sobre conexiones anteriores. Al finalizar la transaccin todos los datos se


pierden

https
El sistema HTTPS utiliza un cifrado basado en las SSL para crear un canal
cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador
utilizado por el cliente) ms apropiado para el trfico de informacin
sensible que el protocolo HTTPS

Spam
Los trminos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no
deseados o con remitente no conocido, habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Phising
Phishing o suplantacin de identidad es un trmino informtico que denomina un modelo de
abuso informtico y que se comete mediante el uso de un tipo de ingeniera social, caracterizado
por intentar adquirir informacin confidencial de forma fraudulenta.

Spyware
El spyware o programa espa es un malware que recopila informacin de un ordenador y
despus transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador

Malware
El malware tambin llamado badware, cdigo maligno, software malicioso, software daino
o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o daar
una computadora o sistema de informacin sin el consentimiento de su propietario.

IDS
Un sistema de deteccin de intrusiones (o IDS de sus siglas en ingls IntrusionDetection
System) es un programa de deteccin de accesos no autorizados a un computador o a una red.

Honeypots
Un honeypot, o sistema trampa o seuelo, es una herramienta de la seguridad informtica
dispuesto en una red o sistema informtico para ser el objetivo de un posible ataque informtico,
y as poder detectarlo y obtener informacin del mismo y del atacante

Firewall. Que es y cmo funciona.


Un cortafuegos (firewall) es una parte de un sistema o una red que est diseada para bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de
un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el
trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios

Redes peer to peer


Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas
en ingls) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre s. Es decir,
actan simultneamente como clientes y servidores respecto a los dems nodos de la red. Las
redes P2P permiten el intercambio directo de informacin, en cualquier formato, entre los
ordenadores interconectados.

NOTICIA RELACIONADA:
Fecha: 20-09-2016
Medio en el que est publicado: Peridico digital
Resumen: Un grupo de hacker desvela los archivos de la Agencia Antidopaje (AMA)
Opinin: En este caso concreto me parece bien lo que hicieron ya que la AMA permiti
el dopaje de algunas estrellas del deporte y eso en mi opinin es peor que el echo de
haberlos hakeado.
Pantallazo

http://www.rtve.es/deportes/20160920/humo-toxico-hacker-rusos-fancybears/1404003.shtml

You might also like