Está en la página 1de 5

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1-¿Qué son Hackers?


Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a
sistemas informáticos ajenos y a manipularlos.

1.1-Tipos de hackers según su conducta


Hackers de sombrero blanco:
Se refiere a los expertos en seguridad informática que se especializan en realizar pruebas
de penetración con el fin de asegurar que los sistemas de información y las redes de datos
de las empresas. Estos hackers cuando encuentran una vulnerabilidad inmediatamente se
comunican con el administrador de la red para comunicarle la situación con el objetivo de
que sea resuelta lo más pronto posible.

Hackers de sombrero negro: Se utiliza a menudo específicamente para los hackers que se
infiltran en redes y computadoras con fines maliciosos. Los hackers de sombrero negro
continúan superando tecnológicamente sombreros blancos.

Script Kiddies:
Es un término peyorativo, originado en el mundo de los hackers de sombrero negro para
referirse a los “hackers” inmaduros. Los script Kiddies son aquellos piratas informáticos que
no tienen conocimientos profundos de programación y seguridad informática pero siempre
están intentando vulnerar la seguridad de los sistemas de información utilizando
herramientas desarrolladas por los verdaderos hackers.

Hacktivistas:
Algunos activistas hackers están motivados por la política o la religión, mientras que otros
pueden querer denunciar los abusos, o la venganza, o simplemente acosar a su objetivo
para su propio entretenimiento.
Un hacktivista utiliza las mismas herramientas y técnicas de un hacker, pero lo hace con el
fin de interrumpir los servicios y brindar atención a una causa política o social. Por ejemplo,
uno puede dejar un mensaje muy visible en la página principal de un sitio web que recibe
una gran cantidad de tráfico o que incorpora un punto de vista que se está en contra. O se
podría lanzar un ataque de denegación de servicio para interrumpir el tráfico a un sitio
determinado.

Los piratas informáticos espía:


Las empresas contratan hackers para infiltrarse en la competencia y robar secretos
comerciales. Los piratas informáticos espía puede utilizar tácticas similares a los
hacktivistas, pero su única agenda es servir a los objetivos de sus clientes y se les paga.

2-¿Qué son los Virus?


Programa de computadora confeccionado en el anonimato que tiene la capacidad de
reproducirse y transmitirse independientemente de la voluntad del operador y que causa
alteraciones más o menos graves en el funcionamiento de la computadora.
2.1- Gusanos
Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia
de los virus, los gusanos no infectan archivos.

2.2-Troyanos
En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al
usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar
diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés
backdoor) que permite la administración remota a un usuario no autorizado.

3-¿Qué son las extensiones de los archivos? Son una cadena de caracteres anexada al
nombre de un archivo, usualmente precedida por un punto. Su función principal es
diferenciar el contenido del archivo de modo que el sistema operativo disponga el
procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es
solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto
a su contenido.

4-¿Para qué sirven las extensiones de los archivos? Su función principal es diferenciar el
contenido del archivo de modo que el sistema operativo disponga el procedimiento
necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del
nombre del archivo y no representa ningún tipo de obligación respecto a su contenido.

5-¿Qué se debe hacer para ver las extensiones de los archivos?


1. En Windows 10, haga clic en el botón Inicio.

2-.Abra el Panel de control.

3. En Apariencia y personalización, elija Opciones de carpeta.

4. Haga clic en el icono Opciones, que aparece a la derecha de la cinta.

5. En el cuadro de diálogo Opciones de carpeta, haga clic en la ficha Ver.

6. Seleccione Mostrar archivos, carpetas y unidades ocultos.

7. Anule la selección de Ocultar las extensiones de archivo para tipos de archivo conocidos
y haga clic en Aceptar.

6-¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?
La página es: https://www.osi.es/

7-Proxys
Un proxy (representante) es un agente o sustituto autorizado para actuar en nombre de otra
persona (máquina o entidad) o un documento que lo autoriza a hacerlo y puede utilizarse en
los siguientes contextos:

Servidor proxy
Proxy ARP, técnica de enrutamiento;
proxy climático
Variable proxy de estadística
Patrón estructural
Guerra subsidiaria, también conocida como guerra proxy.

8-Dirección Ip
Es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento
de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone)
que utilice el protocolo IP o (Internet Protocol), que corresponde al nivel de red del modelo
TCP/IP.

9-Protocolos:
En informática, un protocolo es un conjunto de reglas usadas por computadoras para
comunicarse unas con otras a través de una red. Un protocolo es una convención o
estándar que controla o permite la conexión, comunicación, y transferencia de datos entre
dos puntos finales.

9.1-http
El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer Protocol o HTTP)
es el protocolo de comunicación que permite las transferencias de información en la World
Wide Web.

9.2-https
El Protocolo seguro de transferencia de hipertexto (en inglés: Hypertext Transport Protocol
Secure o HTTPS), es un protocolo de aplicación basado en el protocolo HTTP, destinado a
la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

10-Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.

11-Phising
Phishing, conocido como suplantación de identidad, es un término informático que
denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito
u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por
una persona o empresa de confianza en una aparente comunicación oficial electrónica, por
lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.

12-Spyware
El spyware o programa espía es un malware que recopila información de una computadora
y después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del computador. El término spyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
13-Malware
El malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de
software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del
usuario. Los tipos de malware incluyen spyware (software espía), adware (software
publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del
navegador.

14-IDS
Sistema de detención de intrusiones: Programa de detención de accesos no autorizados.

15-Honeypots
Herramienta de seguridad informática conectado a una red para en caso de haber un
ataque informático poder detectarlo.

16-Firewall. Qué es y cómo funciona.


Parte de un sistema que está diseñada para bloquear accesos no autorizados permitiendo
así sólo comunicaciones autorizadas.

17-Redes peer to peer


Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir,
actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.
Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre
los ordenadores interconectados.

18-Noticia Relacionada
Fecha: 22 de julio de 2018
Medio en el que está publicado:
El País

Resumen: Los trabajadores de la mayoría de las empresas (tanto multinacionales como


pymes) en muchas ocasiones, no pueden cumplir con sus descansos tanto semanales
como vacacionales ya que reciben correos o llamadas relacionadas con su trabajo que
contestan sin importar el horario. Esto empeora tanto el rendimiento como la salud de los
trabajadores.
Por tanto deberíamos hacer algo por cambiar esta situación, Ikea y Banco Santander ya lo
han regulado.

Opinión: Yo pienso que si todos, trabajadores, clientes, proovedores,... realizaran sus


llamadas y correos dentro del horario laboral estas medidas no se necesitarían.

Captura
https://elpais.com/economia/2018/07/12/actualidad/1531410752_146973.html

También podría gustarte