Está en la página 1de 5

TÉRMINOS DE SEGURIDAD INFORMÁTICA 

1​- ¿Qué son los hackers?


​ n hacker es un experto tecnológico cuyos conocimientos en materia de seguridad,
U
sistemas operativos y/o programación, sobrepasan no solamente los conocimientos medios
de cualquier usuario final, sino también los de muchos profesionales de estos sectores​.

1.1) ¿Qué tipos de hackers hay?

- Hackers de sombrero blanco​ : ​Este término se refiere a los expertos en seguridad


informática que se especializan en realizar pruebas de penetración con el fin de
asegurar que los sistemas de información y las redes de datos de las empresas.

- Los hackers de sombrero negro​: ​Este término se utiliza a menudo


específicamente para los hackers que se infiltran en redes y computadoras con fines
maliciosos. Los hackers de sombrero negro continúan superando tecnológicamente
sombreros blancos. A menudo se las arreglan para encontrar el camino de menor
resistencia. A diferencia de un hacker de sombrero blanco, el hacker de sombrero
negro se aprovecha de las vulnerabilidades con el objetivo de destruir o robar
información.

- Script Kiddies: ​Es un término originado en el mundo de los hackers de sombrero


negro para referirse a los “hackers” inmaduros. Los script Kiddies son aquellos
piratas informáticos que no tienen conocimientos profundos de programación y
seguridad informática pero siempre están intentando vulnerar la seguridad de los
sistemas de información utilizando herramientas desarrolladas por los verdaderos
hackers.

- Hacktivistas: ​Un hacktivista utiliza las mismas herramientas y técnicas de un


hacker, pero lo hace con el fin de interrumpir los servicios y brindar atención a una
causa política o social.

- Los piratas informáticos espía: ​Las empresas contratan hackers para infiltrarse
en la competencia y robar secretos comerciales. Los piratas informáticos espía
puede utilizar tácticas similares a los hacktivistas, pero su única agenda es servir a
los objetivos de sus clientes y se les paga.

2. ¿ Qué son los virus?


- Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a
otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección
consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
- Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los programas
Antivirus.

- 2.1) ¿Qué son los gusanos?


- Los "Gusanos Informáticos" son programas que realizan copias de sí mismos,
alejándolas en diferentes ubicaciones del ordenador. El objetivo de este malware
suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

. ​2.2) ¿Qué son los troyanos?

- El troyano es el malware más popular diseñado para controlar de forma remota un


ordenador. El virus más temido por empresas y usuarios, conocido como caballo de
Troya, es un tipo de software que tiene como objetivo infiltrarse, dañar una
computadora o el sistema de información sin el consentimiento de su propietario.

3 - ¿Qué es la extensión del archivo?


- La ​extensión de archivo​ es un grupo de letras o caracteres que acompañan al
nombre del archivo y en el caso de windows, podrá servir para indicar su formato o
qué tipo de archivo es.

4 -​ ​¿Para qué sirven las extensiones de los archivos?


- Esta extensión nos puede servir para indicarle al sistema con que aplicación abrir
cada tipo de archivo.

5 - ​¿Qué se debe hacer para ver las extensiones de los archivos?


- Dependiendo de la configuración de nuestro sistema windows las extensiones de
archivo pueden no estar visibles, por lo que si queremos verlas debemos activar su
vista.

6 - ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?
- https://www.osi.es/

7 - Pronxys:
- Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el
cliente y el servidor, sirva para mejorar el rendimiento pero también para hacer que
el servidor no sepa quien hizo la solicitud.

8 - ​Dirección Ip:
- Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz
d un dispositivo como un ordenador dentro de una red, también sirve para identificar
a las páginas web aunque la gente prefiere utilizar un dominio pues es más fácil de
recordar (un dominio es el nombre de la web)

9 - Protocolos:
- http: ​Las siglas significan Protocolo de Transferencia de Hipertexto y es un sistema
diseñado con el propósito de definir y estandarizar la síntesis de transacciones que
se llevan a cabo entre los distintos equipos que conforman una red. Es decir, es el
protocolo encargado de asegurarse de que los datos llegan y lo hacen bien.

- https: ​Es un protocolo de transferencia al igual que el http que combina este con
otro protocolo el SSL/TLS. Es la manera más segura de transmitir cualquier dato o
información pues estos serán cifrados, garantizando que solo los pueden ver el
cliente y el servidor.

10 - Spam:
- Son los correos basura que no se han solicitado, no se desean y tienen un remitente
desconocido y generalmente son de tipo publicitario y se envían en cantidades
masivas que perjudican al receptor. Tienen como objetivo engañar al receptor
haciéndole introducir sus teléfonos móviles para así poder enviarle mensajes a cobro
revertido.

11 - Phising:
- El phising consiste en el envío de correos electrónicos que aparentando provenir de
fuentes fiables e intentan obtener información personal relacionada con la cuenta
bancaria del estafado.Estos correos te dirigen a páginas web falsificadas de la
entidad en cuestión.
12 - Spyware:
- Son los programas espía son un software que recopila información del ordenador
infectado en cuestión para más tarde enviarla a una entidad externa sin el
conocimiento del propietario del ordenador.

13 - Malware:
- Malware es un término muy amplio, engloba todo tipo de software intrusivo o
molesto,como los virus, gusanos, troyanos, rootkits, scareware, spyware, adware,
crimeware o otros tipos de softwares indeseables.

14 - IDS:

- Un IDS o sistema de detección de intrusiones es un programa de detención de


accesos no autorizados a un ordenador o a una determinada red. El IDS tiene unos
sensores virtuales con los que puede obtener datos externos generalmente sobre el
tráfico en la red y gracias a estos sensores detecta anomalías que pueden ser
indicio de la presencia de ataques.

15 - Honeypots:
- Son equipos trampa, pueden ser software o un conjunto de ordenadores con la
intención de atraer atacantes simulando ser sistemas vulnerables. Se utiliza como
herramienta para recoger información sobre los atacantes y sus técnicas, sirven para
distraer a los atacantes de las máquinas importantes del sistema y avisar al
administrador del ataque.

16 - Firewall. Qué es y cómo funciona.


- Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Funcionan
creando una “puerta” virtual de manera que solo permite que pase aquello
autorizado después de examinar cada archivo enviado.

17 - Redes peer to peer:

- Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es
decir todos los ordenadores actúan como servidores y clientes alternado estos
roles. Son las redes frecuentes de los programas de descargas en los que
mientras y después de descargar el archivo tu ordenador a su vez está
enviando ese archive a otros que en ese momento lo están descargando
noticia:

https://www.radio.cz/es/rubrica/notas/hackers-atacan-a-clientes-bancarios-a-t
raves-de-celulares

HACKERS ATACAN A CLIENTES BANCARIOS A TRAVÉS DE CELULARES 


-Decenas de miles de usuarios checos de celulares con el sistema operativo Android corren
peligro de ver atacádas sus cuentas bancarias por piratas informáticos.
- ​La Asociación Bancaria Checa ha informado este martes que algunos bancos del país han
sido el blanco en los últimos días de intentos de los cibercriminales por transferir dinero de
las cuentas de los clientes de esas instituciones. Los hackers lograron entrar en las cuentas
a través de la aplicación QRecorder en los celulares con el sistema operativo Android que
sirve para la grabación de llamadas telefónicas, y robaron miles y hasta decenas de miles
de euros.

  

También podría gustarte