Está en la página 1de 5

TECNOLOGÍAS DE LA INFORMACIÓN

Y LA COMUNICACIÓN
TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

• ¿Qué son Hackers?
Un hacker es aquella persona experta en alguna rama de la
tecnología, a menudo informática, que tiene un desempeño
extraordinario en el tema y que se dedica a intervenir y/o realizar
alteraciones técnicas con buenas o malas intenciones sobre un
producto o dispositivo.
o Tipos de hackers según su conducta

Existen dos tipos de hackers principales: los
Black Hat(“malos”) y los White Hat(“buenos”). Entre ellos
también están los los Grey Hat. Más individualmente
existen: Gurús, Bucaneros, Piratas informáticos, Newbie,
Hacktivistas, Lmer, Phreakers, Sneaker...
¿Qué son los Virus?

Son programas con mala intención o malware que tiene por
objetivo alterar el funcionamiento normal del ordenadorr, sin el
permiso o el conocimiento del usuario, pudiendo borrar
información de manera intencionada y normalmente
propagándose por un software.
o Gusanos
Un gusano es un programa que se duplica por sí mismo sin
necesidad de las personas, que viaja a través de redes utilizando los
mecanismos de éstas y que no requiere respaldo de software o
hardware. No necesita cambiar información de la memoria,
simplementa se almacena allí sin dejar rastro claro.
o Troyanos
Son de los virus más peligrosos ya que pueden eliminar o
destruir cualquier información privada e importante de
nuestra computadora.
• ¿Qué son las extensiones de los archivos?
La extensión de archivo es un conjunto de letras o caracteres que
acompañan al nombre del archivo.
• ¿Para qué sirven las extensiones de los archivos?
Sirven para indicar que tipo de archivo es. Nos sirve para indicarle
al sistema con que aplicación abrir cada tipo de archivo. En el
caso del .jpg por ejemplo, le podremos asignar un programa de
visionado de imágenes, pero hay muchas más extensiones.
• ¿Qué se debe hacer para ver las extensiones de los archivos?
Se abre una carpeta:
• Se da a Organizar.
• Opciones de carpeta y búsqueda.

• ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de utilidades de descarga gratuitos. más conocido por sus siglas HTTPS. que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor ©. es decir. tiendas en linea. de manera lógica y jerárquica. En una red informática. destinado a la transferencia segura de datos de hipertexto. • En la parte final de cada arhivo las últimas letras nos indican que tipo de archivo es meidante su extensión.Mejora el rendimiento pero también hace que el servidor no sepa quien hizo la solicitud. Significa Protocolo de Transferencia de Hipertexto y es un sistema que busca definir la síntesis de transacciones que se llevan acabo entre los distintos equipos que conforman una red. es la versión segura de HTTP.. a una Interfaz en red (elemento de comunicación/conexión).. • Dirección Ip Una dirección IP es un número que identifica..osi.TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN • Haga clic en la ficha Ver. es el protocolo encargado de asegurarse de que los datos llegan y lo hacen bien.. Es una etiqueta numérica que identifica también a las páginas web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar(un dominio es el nombre de la web) . entre otras cosas? La url de la página es: https://www. ” o https Protocolo seguro de transferencia de hipertexto).es/ (Oficina de seguridad del internauta) • Proxys Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor. etc.. Utilizado basicamente por entidades ancarias. es un servidor —programa o dispositivo—. Como contraparte tiene que la comunicación es . • Protocolos: o http Debe existir un cliente y servidor pues tiene un funcionamiento “petición-respuesta. • Desplácese hacia abajo hasta que vea la opción Ocultar las extensiones de archivo para tipos de archivo conocidos y haga clic en la casilla para desactivar esta línea. Es decir. es un protocolo de aplcación basado en el HTTP.

El término IDS (Sistema de detección de intrusiones) consiste en un mecanismo que. generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. de esta manera hacen "creer" a la posible víctima que los datos pedidos son del sitio "Oficial" cuando es un timo. "suplantando la imagen de una empresa o entidad publica". • Spam La acción de enviar dichos mensajes se denomina spamming. • IDS Los IDS pueden ser N-IDS o H-IDS. rootkits.sin ser detectado. habitualmente de tipo publicitario. En él.. números de tarjeta de crédito. recopilan información privada y redirigen solicitudes e instalan marcadores de teléfono. reducir el riesgo de intrusión.TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN más lenta. scareware. adware. EL término se utiliza para referirse a productos que muestran anuncios no solicitados. . cuentas bancarias. Todo tipo de software malicioso itrusivo o molesto. identidades.. • Spyware Son los programas espía. crimeware o otros tipos de softwaresindeseables. Spyware:Un software que recopila infromación del ordenador infectado en cuestión paramás tarde enviarla a una entidad externa sin el conocimiento del propietario del ordenador. pudiendo causarle un gran mal a la víctima. haciendo que no sea rentable en el uso cotidiano. etc.como los virus. no deseados o con remitente no conocido (correo anónimo).detecta actividades extrañas o sospechosas escuchando el tráfico en la red y de este modo.Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados. troyanos. spyware. se engaña al posible estafado. • Malware “Malicious software”. gusanos. • Phising ¿En que consiste? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener TODOS los datos posibles de un usuario: Claves. término que engloba a todo tipo de programa o código informático malicioso que quiere dañar o dar probemas a un sistema.

Sirven para recolectar info. red de pares. .TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN • Honeypots Pueden ser software o un conjunto de ordenadores con la intención de atraer atacantes simulando ser sistemas vulnerables. en cualquier formato. permitiendo al mismo tiempo comunicaciones autorizadas. con abreviatura P2P es una red de ordenadores en la que normalmente funcionan con una serie de nodos que se comportan iguales entre sí. Que es y como funciona. Las redes P2P permiten el intercambio directo de información. y así investigar el atacante. El firewall normalmente se encuentra en el punto de unión entre 2 redes. • Firewall. Primero para conocer el funcionamiento de un firewall es saber que la totalidad de información y tráfico que pasa por nuestro router y que se transmite entre redes es analizado por cada uno de los firewall de nuestra red. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha causado que se intercambien archivos sujetos a las leyes de copyright. avisar al administrador del ataque ydistraer a los atacantes de las maquinas importantes del sistema. sin clientes ni servidores fijos. Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente. entre los ordenadores interconectados. Un cortafuegos es una sección de un sistema o red diseñado para prohibir y a su vez bloquear el acceso no autorizado. sobre los atacantes y sus técnicas. • Redes peer to peer Una red peer-to-peer. Si el tráfico cumple o no con las reglas que se han configurado en los firewall el trafico podrá entrar o salir de nuestra red según como el firewall esté configurado. En el caso que podéis ver en la captura de pantalla se halla en el punto de unión de una red pública (internet) y una red privada. red entre iguales o red entre pares. lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.

un ciberataque importante podría crear daño a nivel global y econoómico a un montón de familias y empresas. en el peor de los casos. entre las que se encuentra Twitter. que ha provocado problemas de conexión en todo el mundo. "No significa que haya millones de personas atacando a la vez.ht ml . “Pantallazo”(No cabía la noticia) http://tecnologia.com/tecnologia/2016/10/21/actualidad/1477073994_072618. Esto impide a los usuarios conectarse con esa web. Object 1 "Los ataques DDoS son bastante simples de originar. Empieza a prestar el servicio de una manera mucho más lenta o. Ha sufrido un ataque de denegación de servicio. por esa razón se les denomina de "denegación de servicio". que esta no puede aguantar la saturación de tráfico y se colapsa.elpais. El funcionamiento es sencillo: millones de dispositivos intentan acceder al mismo tiempo a una página web. Ebay o el periódico The New York Times. hay un responsable o un grupo de ellos. normalmente. deja de prestarlo. pero mucho más complejos de parar". ha sufrido varios ciberataques seguidos que han puesto en jaque el funcionamiento de las páginas web de muchas grandes empresas. sino que muchos de ellos son sistemas involuntarios. de manera. más conocido como DDoS por sus siglas en inglés. Spotify. que Opinión: Creo que el hecho de que ciberdelincuentes y personas ajenas afecten a empresas tan importantes y acaben dañando twitter o ebay es muy peligroso para todos y puede involucrar a mas personas que sepan de informática a hacer este tipo de ciberataques.TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN NOTICIA RELACIONADA: Fecha:22 de Octubre de 2016 Medio en el que está publicado: El País Resumen: la empresa Dyn. Detrás de esos millones de dispositivos. Si no se para pronto.