You are on page 1of 4

TRMINOS SOBRE SEGURIDAD INFORMTICA

QU SON HACKERS?
Un hacker es todo aquel experto en informtica que, con sus conocimientos, supera
un problema informtico normalmente asociado a la seguridad o accede a sistemas
informticos para hacer modificaciones en el mismo, se inclina ante todo por
conocer lo relacionado con datos encriptados y las posibilidades de acceder a
cualquier tipo de informacin segura.
- TIPOS DE HACKER SEGN SU CONDUCTA
1. Sombreros blancos:
Este grupo busca, descubre e investiga agujeros de seguridad en un software.
Cuando descubren alguna informacin avisan a la empresa. Su motivacin es la de
buscar y arreglar los posibles fallos de seguridad.

2. Sombreros negros:
Este grupo busca los fallos de seguridad del software y las aprovechan en su
beneficio. Si encuentran un cdigo cerrado, lo abren a la fuerza y si tienen un cdigo
en sus manos lo inspeccionan hasta que encuentran el agujero por el que entrar e
insertar virus informticos. Roban datos, contraseas, claves de acceso, etc.

3. Sombreros grises:
Este grupo, es un trmino medio entre los dos anteriores. Buscan y descubren fallos
en un cdigo que ms tarde saben que podrn vender a los gobiernos, militares o la
polica. Hay compaas que se dedican profesionalmente a buscar agujeros de
seguridad para luego negociar.

QU SON LOS VIRUS?


Programa de computadora confeccionado en el anonimato que tiene la capacidad
de reproducirse y transmitirse independientemente de la voluntad del operador y
que causa alteraciones ms o menos graves en el funcionamiento de la
computadora.

- Gusanos:
Estos virus se propagan solos, sin tener que ser ejecutados por un ser humano.
Son muy peligrosos porque tienen la capacidad de replicarse en el sistema,
haciendo que su propagacin sea inminente. Consume mucha memoria del sistema
haciendo que los servidores y dispositivos no respondan.

- Troyanos:
Este tipo tiene la particularidad de parecer ser un programa normal, pero una vez
instalado puede causar mucho dao. Genera las llamadas puertas traseras que
permiten que otros usuarios malintencionados tengan acceso a tu dispositivo y a tu
informacin. No se auto producen ni se propagan para infectar otros archivos.

QU SON LAS EXTENSIONES DE LOS ARCHIVOS?


Las extensiones de archivos son un grupo de letras o caracteres que acompaan al
nombre del archivo y en el caso de windows, podr servir para indicar su formato o
qu tipo de archivo es.
La encontraremos al finalizar el nombre del archivo, donde veremos un punto y unos
caracteres, Archivo.jpg por ejemplo, en este caso, la extensin sera jpg.

PARA QU SIRVEN?
Nos puede servir para indicarle al sistema con que aplicacin abrir cada tipo de
archivo.

QU SE DEBE HACER PARA VER LAS EXTENSIONES DE LOS ARCHIVOS?


Pueden no estar visibles, por lo que si queremos verlas debemos activar su vista.

CUL ES LA PGINA DEL MINISTERIO DE INDUSTRIA QUE INFORMA AL


USUARIO TANTO DE LOS LTIMOS VIRUS COMO DE UTILIDADES DE
DESCARGA GRATUITOS, ENTRE OTRAS COSAS?
Intecco

PROXYS
Interceptar las conexiones de red que un cliente hace a un servidor de destino, por
varios motivos posibles como seguridad, rendimiento, anonimato, etc.

DIRECCIN IP
Dgito de nuestro dispositivo en Internet.

PROTOCOLOS

- http: Conjunto de normas que permiten la transferencia de datos por internet.


- https: Protocolo seguro para transferencias de datos bancarios o secretos.

SPAM
Mensajes de tipo publicitarios no deseados

PHISING
Estafa ciberntica que consiste en quedarse con los datos confidenciales de un
usuario para luego utilizarlo de forma fraudulenta.
SPYWARE
Software que roba la privacidad de un usuario.

MALWARE
Programas que sirven para daar el sistema.

IDS
Sistema que detecta si alguien est entrando en nuestro dispositivo.

HONEYPOTS
Conjunto de dispositivos que simulan ser accesibles o dbiles para atraer ataques y
as luego estudiar sus tcticas.

FIREWALL. QU ES Y CMO FUNCIONA.


Parte del sistema que bloquea los sistemas no autorizados. Un sistema firewall
autoriza o bloquea una conexin y redirecciona un pedido sin avisar al emisor.

REDES PEER TO PEER


Equipos conectados entre s para transmitirse informacin.

NOTICIA RELACIONADA:

Fecha: 23/09/2017
Medio en el que est publicada: de forma digital en computerhoy.com
Resumen: Se ha descubierto que una popular aplicacin de google llamada GO
Keyboard, bien valorada por los usuarios, usa rastreadores y comparte informacin
personal desde el momento de su instalacin.
Opinin: Me parece deplorable usar una aplicacin a simple vista inofensiva que la
gente utiliza para cambiar su teclado como forma de obtener datos privados de sus
usuarios. Pienso que deberan quitar la app de google apps para que los usuarios
puedan descargar reservando su privacidad.

You might also like