Está en la página 1de 3

TRMINOS SOBRE LA SEGURIDAD INFORMTICA

Qu son los hackers?


Persona o comunidad que posee conocimientos en el rea de informtica y se dedica a acceder
a sistemas informticos para realizar modificaciones en el mismo. Tambin son conocidos como
piratas informticos.

o Tipos de hackers segn su conducta


Hackers de sombrero blanco

Los hackers de sombrero negro

Script Kiddies

Hacktivistas

Los piratas informticos espa

Qu son los virus?

son programas informticos que tienen como objetivo alterar el funcionamiento del computador,
sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la
intensin de modificarlos para destruir de manera intencionada archivos o datos almacenados

o Gusanos: Son programas dainos que, una vez que ya hayan infectado el ordenador,
realizan copias de s mismo con el objetivo de reproducirse lo mas rpido posible.

o Trollanos: Se caracteriza por engaar a los usuarios hacindose pasar por programas
legtimos con el objetivo de hacer dao.

Qu son las extensiones de los archivos?

Es un grupo de letras o caracteres que acompaan al nombre del archivo y en el caso de


windows, podr servir para indicar su formato o qu tipo de archivo es.

Para qu sirven las extensiones de los archivos?

Sirve para indicarle al sistema con que aplicacin abrir cada tipo de archivo. En el caso del .jpg
por ejemplo, le podremos asignar un programa de retoque fotogrfico, de visionado de
imgenes, el propio visor de windows, etc. para que siempre que encuentre un archivo de este
tipo, con esta extensin, lo ejecute con ese programa.

Qu se debe hacer para ver las extensiones de los archivos?

1. Inicie el Explorador de Windows; para ello, abra cualquier carpeta.


2. Haga clic en Organizar.
3. Haga clic en Opciones de carpeta y bsqueda.
4. Haga clic en la ficha Ver.

Cul es la pgina del ministerio de industria que informa al usuario tanto de los ltimos virus
como de utilidades de descarga gratuitos, entre otras cosas?
La url de la pgina es: https://www.osi.es/

Proxys
Es un servidor que acta de intermediario en el trfico de red entre el cliente y el servidor, sirva
para mejorar el rendimiento pero tambin para hacer que el servidor no
sepa quien hizo la solicitud.

Direccin lp
Es una etiqueta numrica que identifica de manera lgica y jerrquica, a una interfaz de un
dispositivo como un ordenador dentro de una red, tambin sirve para identificar a las pginas web aunque
la gente prefiere utilizar un dominio pues es ms fcil de recordad
Protocolos:

o http: Las siglas significan Protocolo de Transferencia de Hipertexto y es un sistema


diseado con el propsito de definir y estandarizar la sntesis de transacciones que se
llevan a cabo entre los distintos equipos que conforman una red.

o https: Protocolo seguro de transferencia de hipertexto y es un protocolo de aplicacin


basado en el protocolo HTTP, destinado a la transferencia segura de datos de
Hipertexto, es decir, es la versin segura de HTTP.

Spam:
Son los correos basura que no se han solicitado, no se desean y tienen un remitente
desconocido y generalmente son de tipo publicitario y se envan en cantidades masivas que
perjudican al receptor. Tienen como objetivo engaar al receptor hacindole introducir sus
telfonos mviles para as poder enviarle mensajes a cobro revertido.

Phising:
Consiste en el envo de correos electrnicos que aparentan venir de fuentes fiables e intentan
obtener informacin personal. Estos correos te dirigen a pginas web falsificadas.

Spyware:
Es un software que recopila informacin de un ordenador y despus transmite esta informacin a
una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Malware:
Engloba a todo tipo de programa o cdigo informtico malicioso cuya funcin es daar un
sistema o causar un mal funcionamiento.

IDS:
Es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por entradas
no autorizadas y/o actividades maliciosas.

Honeypots:
Es un recurso de seguridad cuyo valor se basa en ser escaneado, atacado o comprometido. No
hay trafico normal, toda actividad es sospechosa y potencialmente maliciosa.

Firewall. Cmo es y cmo funciona.


Un cortafuegos es una parte de un sistema o red diseado para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Funcionan creando una
puerta virtual de manera que solo permite que pase aquello autorizado despus de examinar
cada archivo enviado.

NOTICIA RELACIONADA:

Fecha: 2/3/2014

Medio en el que est publicado: El pas. Prensa digital.

Resmen: Desde 2009 en Espaa existe una ley para proteger a los ciudadanos del
acoso telefnico comercial (conocido como spam), pero casi cuatro aos despus, los
ciudadanos no se sienten ms protegidos ante este tipo de prcticas publicitarias
agresivas. La organizacin de consumidores Facua ha reaccionado con escepticismo a
este anuncio. "La ley actual ya impone al empresario habilitar sistemas que permitan al
consumidor dejar constancia de su oposicin a seguir recibiendo propuestas. La
Agencia Espaola de Proteccin de Datos (AEPD) es el organismo que tiene las
competencias sancionadoras ante este tipo de prctica.
Opinin: A mi me parece que es una cosa que tiene que acabar porque porque a parte de que se
pierde mucho tiempo en coger llamadas innecesarias mientras estn trabajando puedes gastar
dinero si haces caso de lo que te dicen y te venden cosas que son mentira.

Pantallazo: