You are on page 1of 4

1 BACHILLERATO TECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN

TRMINOS SOBRE SEGURIDAD INFORMTICA:

Qu son Hackers?
Un hacker es una persona que por sus avanzados conocimientos en el rea de
informtica tiene un desempeo extraordinario en el tema y es capaz de realizar
muchas actividades desafiantes e ilcitas desde un ordenador.

-Tipos de hackers segn su conducta


-White Hat Hackers: se encargan de encontrar vulnerabilidades en un sistema para estudiar
y corregir los fallos encontrados.
-Black Hat Hackers: son aquellos hackers de sombrero negro que realizan actividades
ilcitas para vulnerar y extraer informacin confidencial, principalmente con un fin monetario.
-Grey Hat: que se dedican a traspasar los niveles de seguridad de una empresa para, despus,
ofrecer sus servicios.
-Script Kiddies: un trmino que se utiliza para las personas con falta de habilidades tcnicas.
-Hacktivistas: que son personas que utilizan sus habilidades para penetrar sistemas seguros
con fines polticos.
Qu son los Virus?
Son comandos dainos para cualquier dispositivo

-Gusanos
Es un virus que ralentiza tu dispositivo ocupando la memoria RAM

-Troyanos
Los troyanos te pueden sacar informacin o dems archivos sin saber de su existencia

Qu son las extensiones de los archivos?


Cadena de caracteres anexada a un archivo

Para qu sirven las extensiones de los archivos?


Las extensiones nos ayudan a diferenciar los tipos de archivo

Qu se debe hacer para ver las extensiones de los archivos?


1 Inicie el Explorador de Windows; para ello, abra cualquier carpeta.
2 Haga clic en Organizar.
3 Haga clic en Opciones de carpeta y bsqueda.
4 Haga clic en la ficha Ver.
5 Desplcese hacia abajo hasta que vea la opcin Ocultar las extensiones de archivo para
tipos de archivo conocidos y haga clic en la casilla para desactivar esta lnea.
6 Haga clic en Aceptar.

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los
ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?
www.Minetad.gob.es
Proxys
Un proxy es un programa o dispositivo que realiza una tarea de acceso a Internet en lugar
de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a
Internet y el servidor que est accediendo.

Direccin Ip
Una direccin ip es como la matrcula de un coche aplicado a internet por el cual cada
dispositivo tiene una.

Protocolos:

-http
El Protocolo de transferencia de hipertexto (en ingls: Hypertext Transfer Protocol o HTTP)
es el protocolo de comunicacin que permite las transferencias de informacin en la World
Wide Web.

-https
Hypertext Transfer Protocol Secure (en espaol: Protocolo seguro de transferencia de
hipertexto), ms conocido por sus siglas HTTPS, es un protocolo de aplicacin basado en el
protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la
versin segura de HTTP.

Spam
Correo electrnico no solicitado que se enva a un gran nmero de destinatarios con fines
publicitarios o comerciales.

Phishing
El phishing es un mtodo que los ciberdelincuentes utilizan para engaarle y conseguir que
revele informacin personal, como contraseas o datos de tarjetas de crdito y de la
seguridad social y nmeros de cuentas bancarias.

Spyware
Recopila informacin del ordenador y acontinuacin se transmite a una entidad
externa.

Malware
El spyware o programa espa es un malware que recopila informacin de un ordenador y
despus transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

IDS
Un sistema de deteccin de intrusiones (o IDS de sus siglas en ingls Intrusion Detection
System) es un programa de deteccin de accesos no autorizados a un computador o a una
red.

El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el ncleo
del IDS puede obtener datos externos (generalmente sobre el trfico de red). El IDS
detecta, gracias a dichos sensores, las anomalas que pueden ser indicio de la presencia de
ataques y falsas alarmas.

Honeypots
Un honeypot, o sistema trampa1 o seuelo,2 es una herramienta de la seguridad
informtica dispuesto en una red o sistema informtico para ser el objetivo de un posible
ataque informtico, y as poder detectarlo y obtener informacin del mismo y del atacante.

Firewall. Que es y como funciona.


La funcin principal de un firewall o corta fuego es bloquear cualquier intento de acceso
no autorizado a dispositivos internos privados de nuestra red de datos (LAN) desde las
conexiones externas de internet comnmente llamado WAN.

Los Firewalls permiten o bloquean la


comunicacin entre equipos basados en
reglas. Cada regla define un determinado
patrn de trfico de red y la accin a
realizar cuando se detecta. Estas reglas
personalizables proporcionan control y
fluidez sobre el uso de la red.

Redes peer to peer


Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas
en ingls) es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s.
Es decir, actan simultneamente como clientes y servidores respecto a los dems nodos
de la red. Las redes P2P permiten el intercambio directo de informacin, en cualquier
formato, entre los ordenadores interconectados.

Noticia relacionada

Fecha
Medio de comunicacin El Pas
Resumen La Audiencia de Gijn ordena una vista para decidir sobre el caso Anonymous
Opinin Se acusa falsamente a Anonymous ya no hay lderes en esta organizacin
Pantallazo