Está en la página 1de 4

TRMINOS SOBRE SEGURIDAD INFORMTICA

-Qu son Hackers?


Son personas expertas en determinadas ramas de la tecnologa, a menudo en
informtica, que se dedican a intervenir o realizar alteraciones tcnicas con buenas o
malas intenciones sobre un producto o dispositivo.
Tipos de hackers segn su conducta
A menudo se piensa que todos entran en el mismo grupo, pero se pueden diferenciar
varios:
Black Hat Hackers- Se refiere bsicamente al conjunto que busca romper la
seguridad de un ordenador, softare..a partir de un error !umano o vulnerabilidad
para buscar el dinero.
White Hat Hackers- Son el conjunto que penetra la seguridad de sistemas para
mejorarlo o encontrar vulnerabilidades. Algunos trabajan como consultores de
seguridad en alguna compa"a protegiendo los sistemas.
Gray Hat Hackers- Son una especie de mezcla entre los anteriores, penetran en
sistemas para buscar vulnerabilidades # ofrecer repararlos bajo contrato.
Crackers- $uscan !acer da"o entrando en sistemas vulnerables # robando
informaci%n, o dejando virus.
Script iddies- $uscan bsicamente informarse al entrar en alguna red o sistema.
!hreaker- &nvestigan sistemas telef%nicos para encontrar alg'n beneficio como
llamadas gratuitas.
"e#$ie- Son los llamados novatos, que se encuentran con una pgina sobre (ac)ing e
intentan saber ms informaci%n sobre este tema.
%a&&er- *l menos !ac)er de todos # el que ms se lo cree, amenaza con !ac)earte
porque piensa que sabe todo sobre el tema, # lo 'nico que sabe es de vdeos o pginas
que encontr%.
-Qu son los 'irus?
Son programas que pueden infectar a otros programas, modificndolos de tal manera
que causen da"o en el acto o afectar su rendimiento o seguridad.
Gusanos- Son programas que realizan copias de s mismos, alojndolas en diferentes
ubicaciones del ordenador # con el objetivo de impedir el trabajo a los usuarios. +o
infectan los arc!ivos, a diferencia de los virus.
Troyanos- Son programas que vienen incluidos en alg'n ejecutable por ejemplo, #
ralentizan tu ordenador e incluso pueden espiarte o controlarte en ciertas
aplicaciones.
Qu son las e(tensiones de los archi'os?
Son un conjunto de caracteres adicionales que se a"aden al final de un nombre de
arc!ivo para permitir que tanto usuarios como ordenadores determinen rpido el tipo
de datos almacenados en los arc!ivos.
!ara )u sir'en las e(tensiones de los archi'os?
,a explicado anteriormente, en la definici%n.
Qu se de$e hacer para 'er las e(tensiones de los archi'os?
-o ms fcil sera ponerte encima del arc!ivo en la carpeta antes de abrirlo # que te
salga solo o darle a propiedades tambin en el mismo lugar. .e otra manera ms
compleja sera: ir a !erramientas/opciones de carpeta/tipos de arc!ivo/opciones
avanzadas/mostrar la extensi%n.
Cu*l es la p*gina del +inisterio de ,ndustria )ue in-or&a al usuario
tanto de los lti&os 'irus co&o de utilidades de descarga gratuitos.
entre otras cosas?
0.inteco.es
!ro(ys
Son programas o dispositivos intermedios entre un ordenador conectado a &nternet #
el servidor, realizando la tarea de acceso a &nternet en lugar del ordenador.
/irecci0n ,!
*s un conjunto de n'meros con el cual se identifica un ordenador conectado a una red.
!rotocolos
Son un conjunto de reglas # procedimientos que deben respetarse para el envo # la
recepci%n de datos a travs de una red.
Http - 1rotocolo de 2ransferencia de (iper2exto. Sencillo protocolo cliente/servidor
que permite los intercambios de informaci%n entre los clientes 0*$ # los servidores
(221.
Https - Se puede decir que es una versi%n segura de lo anterior, destinada a su
trasferencia segura de datos.
Spa&
3onjunto de mensajes no solocitados que recibes, de tipo publicitario # enviados de
forma masiva.
!hising
Abuso informtico consistente en la suplantaci%n de identidad a partir de adquirir
informaci%n privada previamente, como una contrase"a.
Spy#are
Softare encargado de obtener informaci%n de un dispositivo # trasmitirla a otro sin
consentimiento.
+al#are
Softare introducido en un dispositivo para da"arlo.
,/S
Softare que controla el trfico de una red # los sistemas para buscar intrusos,
actividades de usuarios no autorizados # la ocurrencia de malas prcticas.
Honeypots
Se le puede denominar como anzuelo, #a que lo que !ace es atraer a los ataques
simulando ser vulnerable # recoger informaci%n sobre sus tcnicas.
1ire#all2Que es y co&o -unciona2
*l denominado cortafuegos, que se encarga de bloquear el acceso no permitido. 3omo
bien dice, se usan para evitar que los usuarios no autorizados tengan acceso a redes
privadas conectadas a &nternet.
3edes peer to peer
4edes en las que no existen ni usuarios ni ordenadores que !agan de servidor. Sirven
para compartir informaci%n de forma directa entre dos o ms usuarios.
Aprovec!an, administran # optimizan el uso de banda anc!a de los dems usuarios por
su conectividad # obtienen ms rendimiento en las conexiones.
Noticia relacionada
1echa: 56/7/86
+edio en el )ue est* pu$licado4 A$3
3esu&en4 Se informa de los peligros de la nueva tecnologa como estas gafas o
relojes inteligentes que tambin pueden ser peligrosos para conservar tu privacidad,
se puede transmitir informaci%n !asta de tu salud u !ogar o incluso !obbies.
5pini0n4 9e parece una noticia mu# adecuada para el tema de seguridad informtica
porque se reflejan los peligros en la ms moderna tecnologa, que !a# que ser
precavidos con cualquier tecnologa, incluso con stas tan inteligentes # que pueden
informar de datos ms personales incluso.
.aniel 1onte de la 9ata 8:3