Está en la página 1de 3

Trminos sobre seguridad

informtica
1 Bachillerato

-Qu son Hackers?


Un hacker es un experto y un apasionado de determinada rea temtica
tcnica y su propsito es aprovechar esos conocimientos con fines
benignos o malignos.
Tipos:
Existen dos tipos de hackers principales: los Black Hat y los White Hat. Su
nombre proviene de las pelculas de vaqueros dnde, normalmente, a "los
malos" se le representa con sombreros negros mientras que "los buenos"
van con sombrero blanco.

Los White Hats, hackers de sombrero blanco, o hacker ticos se encargan
de encontrar vulnerabilidades en un sistema para estudiar y corregir los
fallos encontrados.

Por su parte, los Black Hat o ciberdelincuente, son aquellos hackers de
sombrero negro que realizan actividades ilcitas para vulnerar y extraer
informacin confidencial, principalmente con un fin monetario. Tambin
son creadores de todo tipo de malware.
-Qu son los Virus?
Los Virus Informticos son sencillamente programas maliciosos
(malwares) que infectan a otros archivos del sistema con la intencin de
modificarlo o daarlo.
Gusanos:Los "Gusanos Informticos" son programas que realizan copias
de s mismos, alojndolas en diferentes ubicaciones del ordenador. El
objetivo de este malware suele ser colapsar los ordenadores y las redes
informticas, impidiendo as el trabajo a los usuarios.
Troyanos:El troyano es el malware ms popular diseado para controlar de
forma remota un ordenador.
-Qu son las extensiones de los archivos?
La extensin de archivo es un grupo de letras o caracteres que acompaan
al nombre del archivo y en el caso de windows, podr servir para indicar su
formato o qu tipo de archivo es.
La encontraremos al finalizar el nombre del archivo, donde veremos un
punto y unos caracteres, Archivo.jpg por ejemplo, en este caso, la
extensin sera jpg.
-Para qu sirven las extensiones de los archivos?
Esta extensin nos puede servir para indicarle al sistema con que
aplicacin abrir cada tipo de archivo. En el caso del .jpg por ejemplo, le
podremos asignar un programa de retoque fotogrfico, de visionado de
imgenes, el propio visor de windows, etc.
-Qu se debe hacer para ver las extensiones de los archivos?
Dependiendo de la configuracin de nuestro sistema windows las
extensiones de archivo pueden no estar visibles, por lo que si queremos
verlas debemos activar su vista. En Windowsfacil tenis un manual para
ver u ocultar las extensiones de archivo, as como un pequeo listado con
algunas extensiones a modo de ejemplo.
-Cul es la pgina del Ministerio de Industria que informa al usuario
tanto de los ltimo virus como de utilidades de descarga gratuitos, entre
otras cosas?
En el instituto Nacional de ciberseguridad de Espaa

Proxys: Un proxy es un programa o dispositivo que realiza una tarea de


acceso a Internet en lugar de otro ordenador.
Direccin Ip:Una direccin IP es un nmero que identifica, de manera
lgica y jerrquica, a una Interfaz en red (elemento de
comunicacin/conexin) de un dispositivo (computadora, tableta, porttil,
smartphone) que utilice el protocolo IP
Protocolos:
http:Abreviatura de la forma inglesa Hypertext Transfer Protocol,
protocolo de transferencia de hipertextos, que se utiliza en algunas
direcciones de internet.
https:Hypertext Transfer Protocol Secure (en espaol: Protocolo seguro de
transferencia de hipertexto), ms conocido por sus siglas HTTPS, es un
protocolo de aplicacin basado en el protocolo HTTP, destinado a la
transferencia segura de datos de Hipertexto, es decir, es la versin segura
de HTTP.
Spam:Correo electrnico no solicitado que se enva a un gran nmero de
destinatarios con fines publicitarios o comerciales.
Phising: El phishing es un mtodo que los ciberdelincuentes utilizan para
engaarle y conseguir que revele informacin personal, como contraseas
o datos de tarjetas de crdito y de la seguridad social y nmeros de cuentas
bancarias.
Spyware:El spyware es un software que recopila informacin de un
ordenador y despus transmite esta informacin a una entidad externa sin
el conocimiento o el consentimiento del propietario del ordenador.
Malware:Malware es la abreviatura de Malicious software, trmino que
engloba a todo tipo de programa o cdigo informtico malicioso cuya
funcin es daar un sistema
IDS:Intrusion Detection Systems (IDS) Un sistema de deteccin de intrusos
es un componente ms dentro del modelo de seguridad de una
organizacin
Honeypots: Es una herramienta que se usa casi exclusivamente en el
campo de la seguridad informtica. Su funcin se basa en atraer y analizar
ataques realizados por bots o hackers.
-Que es un Firewall?
Un firewall es un dispositivo de seguridad de la red que monitoriza el
trfico entrante y saliente y decide si debe permitir o bloquear un trfico
especfico en funcin de un conjunto de restricciones de seguridad ya
definidas.
Establecen una barrera entre las redes internas seguras, controladas y
fiables y las redes externas poco fiables como Internet.
-Redes peer to peer: Una red peer-to-peer, red de pares, red entre iguales
o red entre pares (P2P, por sus siglas en ingls) es una red de ordenadores
en la que todos o algunos aspectos funcionan sin clientes ni servidores
fijos, sino una serie de nodos que se comportan como iguales entre s.

Noticia:

El virus que se infiltra por medio de Bluetooth


(noticias cn)
La compaa de seguridad informtica Armis, con sede principal en
Estados Unidos, descubri la vulnerabilidad en al menos cinco mil
millones de dispositivos. El virus o malware, como se les conoce, se infiltra
de manera silenciosa y puede tomar control de sus datos.

Segn la compaa, BlueBorne puede romper la seguridad en dispositivos


(smartphones, tabletas, computadores, automviles y terminales IoT) con
sistema operativo Android, iOS, Windows y Linux. Es decir, en la mayora
de aparatos que se usan con regularidad y que tienen activado el Bluetooth.

opinin:

En mi opinin se debe dedicar ms tiempo e investigacin a estos temas ya


que vivimos en una sociedad en la que la tecnologa o su adecuada
proteccin es principal.

También podría gustarte