Está en la página 1de 3

TERMINOS SOBRE SEGURIDAD INFORMATICA

Pablo Ageria Cabal

1.
2.
3.
4.
5.
6.

Qu son los hackers? Tipos de hackers segn su conducta.


Qu son los virus? Gusanos y Troyanos
Qu son las extensiones de los archivos?
Para que sirven las extensiones de los archivos?
F
Cual es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimos
virus como de utilidades de descarga gratuitos entre otras cosas?
7. Proxy
8. Direccin IP
9. HTTP-HTTPS
10. Spam
11. Phising
12. Spyware
13. Malware
14. IDS
15. Honeypot
16. Firewall
17. Redes peer to peer
Respuestas:
1. Persona muy aficionada y hbil en informtica que entre ilegalmente en sistemas y redes
ajenas. Tipos: Cracker, Copyhacker, Bucanero, Skid kiddie.
2. -Virus: Malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el
permiso o conocimiento del usuario.
-Gusano: Malware que tiene la propiedad de duplicarse a si mismo.
-Troyano: Malware que se presenta al usuario aparentemente legtimo e inofensivo pero que
al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
3. Cadena de caracteres anexada al nombre de un archivo, usualmente precedida de un punto.
4. Su funcin es diferenciar el contenido del archivo de forma que el sistema operativo
disponga el procedimiento para ejecutarlo.
5.
6. www.inteco.es (Instituto Nacional de Tecnologas de la Comunicacin)
7. Un Proxy o servidor Proxy en una red informatica es un servidor que sirve de
intermediario en las peticiones de recursos entre un cliente A u otro servidor C.
8. Una direccin IP es una etiqueta nmerica que identifica a una interfaz de un dispositivo
dentro de una red que utilice el protocolo IP.
9. HTTP: Es el protocolo usado en cada transaccin de la World Wide Web.
HTTPS: Es el protocolo basado en HTTP destinado a la transaccin segura de
hipertexto, es decir, la versin segura de HTTP.

10. Spam o correo basura hacen referencia a los mensajes no deseados, no solicitados o con
remitente desconocido, habitualmente de tipo publicitario, generalmente enviado de
forma masiva, que perjudican de alguna manera al receptor.
11. Phising o suplantacin de identidad es un modelo de abuso informtico que se basa en
intentar adquirir informacin confidencial de forma fraudulenta.
12. Spyware o programa espa es un software que recopila informacin de un ordenador y
despus transmite esta informacin a una entidad externa sin el conocimiento del dueo
del ordenador.
13. El Malware es un tipo de software que tiene como objetivo infiltrarse o daar un
sistema de informacin sin el permiso de su propietario.
14. IDS o sistema de deteccin de intrusos es un programa para detectar accesos no
deseados a una computadora o red.
15. El honeypot es un software cuya intencin es atraer atacantes, simulando ser un sistema
vulnerable o dbil a los ataques. Es una herramienta de seguridad informtica para
recoger informacin sobre los atacantes.
16. Un firewall es una parte de un sistema una red que esta diseada para bloquear el
acceso no deseado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata
de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y
otros criterios.
17. Las redes peer to peer (P2P) son redes en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan omo iguales entre
si.
-Noticia:

HAVE I BEEN PWNED?

Pablo Ageria

Fecha: 24-9-2014
Fuente: Minutouno.com
Un experto en seguridad informtica ha creado un buscador que informa a los usuarios si sus
cuentas han sido o no comprometidas usando informacin de 33 sitios atacados, contabilizando
unas 175 millones de cuentas.
Su creador es Troy Hunt, experto en seguridad informtica y desarrollador de Microsoft. Muchos
clientes de sitios como Adobe, Gmail, Snapchat, Vodafone o Sony fueron comprometidos debido a
una brecha que dejo a mano de los hackers informacin sobre esos clientes. Con este buscador,
llamado HAVE I BEEN PWNED? (He sido comprometido? podrn saber si sus cuentas son an
seguras.
Me parece una gran idea ya que de una forma rpida y sencilla cualquier usuario puede
comprobar si su cuenta es segura o sus datos han sido comprometidos y ponerle remedio. Me parece
un buen avance dentro de la seguridad informtica.