You are on page 1of 5

1 BACHILLERATO TECNOLOGAS DE LA INFORMACIN Y LA

COMUNICACIN

TRMINOS SOBRE SEGURIDAD INFORMTICA:

1. Qu son Hackers? Tipos de Hackers segn su conducta.


Persona con muchos conocimientos informticos que accede ilegalmente a sistemas
informticos ajenos para manipularlos u obtener informacin secreta.
- Hackers de sombrero blanco (White Hat): Expertos en seguridad informtica que se
especializan en realizar pruebas de penetracin con el fin de asegurar que los
sistemas de informacin y las redes de datos de las empresas.

- Los hackers de sombrero negro (Black Hat): Este trmino se utiliza a menudo para
los hackers que se infiltran en redes y ordenadores con fines maliciosos. Los
hackers de sombrero negro superan tecnolgicamente sombreros blancos.

- Script Kiddies: Los Script Kiddies son aquellos piratas informticos que no tienen
conocimientos profundos de programacin y seguridad informtica pero siempre
estn intentando vulnerar la seguridad de los sistemas de informacin utilizando
herramientas desarrolladas por los verdaderos hackers.

- Hacktivistas: Algunos activistas hackers estn motivados por la poltica o la religin,


mientras que otros pueden querer denunciar los abusos, o la venganza, o
simplemente acosar a su objetivo para su propio entretenimiento.
Un hacktivista utiliza las mismas herramientas y tcnicas de un hacker, pero lo hace
con el fin de interrumpir los servicios y brindar atencin a una causa poltica o social.

- Los piratas informticos espa: Las empresas contratan hackers para infiltrarse en la
competencia y robar secretos comerciales. Los piratas informticos espa puede
utilizar tcticas similares a los hacktivistas, pero su nica agenda es servir a los
objetivos de sus clientes y se les paga.

2. Qu son los virus? Troyanos y Gusanos.


Programa de computadora confeccionado en el anonimato que tiene la capacidad de
reproducirse y transmitirse independientemente de la voluntad del operador y que causa
alteraciones ms o menos graves en el funcionamiento de la computadora.
- Gusano: Un gusano informtico es un malware que tiene la propiedad de duplicarse
a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que
generalmente son invisibles al usuario.

- Troyano: Los Troyanos Informticos son una clase de virus que se caracterizan por
engaar a los usuarios disfrazndose de programas o archivos legtimos/benignos
(fotos, archivos de msica, archivos de correo, etc. ), con el objeto de infectar y
causar dao.
3. Qu son las extensiones de los archivos?
Es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por
un punto. Su funcin principal es diferenciar el contenido del archivo de modo que el
sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin
embargo, la extensin es solamente parte del nombre del archivo y no representa ningn
tipo de obligacin respecto a su contenido.

4. Para qu sirven las extensiones de los archivos?


Su funcin principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo,
la extensin es solamente parte del nombre del archivo y no representa ningn tipo de
obligacin respecto a su contenido.

5. Qu se debe hacer para ver las extensiones archivos?


Dependiendo de la configuracin de nuestro sistema Windows las extensiones de archivo
puede no estar visibles, por lo que si alguien quiere verlas debemos activar su vista. En
Windowsfcil hay un manual para ver y ocultar las extensiones de archivo, as como un
pequeo listado con algunas extensiones a modo de ejemplo.

6. Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo
virus como de utilidades de descarga gratuitos, entre otras cosas?
Inteco

7. Proxys
Interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios
motivos posibles como seguridad, rendimiento, anonimato, etc.

8. Direccin Ip
Es el nmero de nuestro ordenador en internet.

9. Protocolos
- Http: Conjunto de normas que permiten la transferencia de datos por internet.

- Https: Protocolo seguro para transferencias de datos bancarios o secretos.

10. Escribe los pasos a seguir para mejorar la seguridad de una cuenta en Hotmail, creando
filtros para el correo No Deseado
Abrir cuenta de hotmail > Opciones (Arriba a la derecha) > Ms opciones > Correo no
deseado>
filtros e informacin > elegir lo que no queremos que entre (medir parmetro de filtro)

11. Spam
Correo electrnico no solicitado que se enva a un gran nmero de destinatarios con fines
publicitarios o comerciales.
12. Phising
Estafa ciberntica que consiste en quedarse con los datos confidenciales de un usuario
para luego utilizarlo de forma fraudulenta.

13. Spyware
Software espa que tiene como finalidad robar la privacidad del usuario.

14. Malware
Los programas que sirven para daar el sistema.

15. IDS
Sistema que detecta si alguien est intentando acceder a nuestro ordenador

16. Honeypots
Software o conjunto de ordenadores que simulan ser accesibles o dbiles para atraer
ataques y as luego estudiar sus tcticas.

17. Firewall. Qu es y cmo funciona?


Programa informtico que controla el acceso de una computadora a la red y de elementos
de la red a la computadora, por motivos de seguridad.
Un firewall acta bloqueando el trfico no autorizado y cada diseo de implementacin se
enfocara a las caractersticas y necesidades de cada tipo de empresa.
Existen varios mtodos que se utilizan para filtrar el trfico de datos, que pueden ser
utilizados individualmente o combinados en un equipo firewall.

18. Redes peer to peer


Conjunto de equipos conectados entre s que funcionan simultneamente para transmitir
informacin unos a los otros.

19. En qu consiste la compresin de un fichero de audio


Es una forma de compresin de datos, especficamente en la reduccin del tamao de los
archivos de audio. Los algoritmos de compresin de audio normalmente son llamados
cdecs de audio. Existen dos tipos de compresin, basados en algoritmo de compresin sin
prdida o algoritmo de compresin con prdida.

NOTICIA
Fecha: Viernes, 15 SEP 2017

Medio en el que est publicado: www.elnuevodia.com

Resumen: Esta noticia lo que creo que nos quiere decir es que a da de hoy hay bandas de
delincuentes organizados que acceden a bases de datos de entidades financieras o de otro
tipo para conseguir datos de clientes para suplantar su identidad y acceder a sus cuentas
de ahorro, cuentas bancarias...etc. Es importante que cada persona compruebe de vez en
cuando s sus datos fueron o no suplantados, lo pueden hacer a travs de agencias de
informacin. Conviene cambiar las claves de acceso a los ordenadores de manera peridica
y poner claves con unas medidas de seguridad que contengan parmetros difciles de
localizar. Tambin se debera de exigir a los bancos que pregunten a los clientes si ellos
quieren compartir la informacin personal, es decir, si quieren que el banco comparta su
informacin personal con otras entidades.

Opinin: Esta noticia me parece una noticia bastante interesante ya que habla de la
seguridad informtica y considero que es muy importante mantener seguros nuestros
dispositivos, hay unas ciertas cosas que nos pueden ayudar a mantener segura nuestra red
y nuestras cuentas como por ejemplo: Cambiar las claves de acceso a las cuentas
bancarias y ordenadores peridicamente y no comentarlas con nadie para que nos pueda
suplantar la identidad y proteger los correos electrnicos con claves largas y difciles de
hackear.

Pantallazo:

Related Interests