Está en la página 1de 3

TÉRMINOS SOBRE SEGURIDAD

INFORMÁTICA:
1. ¿Qué son Hackers? o Tipos de hackers según su conducta. ​Un hacker es una
persona experta en el manejo de computadoras, que se ocupa de la seguridad
de los sistemas y de desarrollar técnicas de mejora.
2. ¿Qué son los Virus? o Gusanos o Troyanos: ​Programa de computadora
confeccionado en el anonimato que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del operador y que causa
alteraciones más o menos graves en el funcionamiento de la computadora.
a. Gusanos: ​Son programas que se reproducen por algún medio de
comunicación como correo electrónico o clientes P2P, el objetivo de
estos es llegar a cuantos ordenadores les sea posible para luego
transmitir más virus generalmente con la intención de estafar. También
existe la posibilidad de que borren virus de la “competencia” o que se
use para hacer un ataque DDoS contra una página web.
b. Troyanos: ​Los troyanos o “backdoors” están diseñados para abrir una
puerta trasera en un ordenador y poder acceder sin autentificación.
Esto da la posibilidad de acceder a toda la información que se desea.
3. ¿Qué son las extensiones de los archivos? ​En informática extensión del fichero,
es una cadena de caracteres anexada al nombre de un archivo, usualmente
precedida por un punto. Ejs: .exe, .pdf, etc...
4. ¿Para qué sirven las extensiones de los archivos? ​Su función principal es
diferenciar el contenido del archivo de modo que el sistema operativo
disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin
embargo, la extensión es solamente parte del nombre del archivo y no
representa ningún tipo de obligación respecto a su contenido.
5. ¿Qué se debe hacer para ver las extensiones de los archivos? ​Si estás en el
explorador de archivos, en el apartado de tipo te sale.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas? ​La url de
la página es: h ​ ttps://www.osi.es/
7. Proxys: ​Un proxy, o servidor proxy, en una red informática, es un servidor
—programa o dispositivo—, que hace de intermediario en las peticiones de
recursos que realiza un cliente a otro servidor.
8. Dirección Ip: ​Una dirección IP es un número que identifica, de manera lógica y
jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un
dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo
IP o (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP.
9. Protocolos: o http o https
a. http: ​Las siglas significan Protocolo de Transferencia de Hipertexto y es
un sistema diseñado con el propósito de definir y estandarizar la
síntesis de transacciones que se llevan a cabo entre los distintos
equipos que conforman una red. Es decir, es el protocolo encargado de
asegurarse de que los datos llegan y lo hacen bien. Debe existir un
cliente y servidor pues tiene un funcionamiento “petición respuesta”.
b. https: ​Es un protocolo de transferencia al igual que el http que combina
este con otro protocolo el SSL/TLS. Es la manera más segura de
transmitir cualquier dato o información pues estos serán cifrados,
garantizando que solo los pueden ver el cliente y el servidor. Como
contraparte tiene que la comunicación es más lenta, haciendo que no
sea rentable en el uso cotidiano peor si a la hora de pagar por internet o
transmitir datos personales.
10. Spam: ​Spam, o información basura, hace referencia a aquellos mensajes, con
remitente desconocido, que no son solicitados ni deseados por el usuario y
que, además, por norma general, son enviados en grandes cantidades. Por
consiguiente, el spam se caracteriza por ser anónimo, masivo y no
demandado.
11. Pishing: ​Phishing, conocido como suplantación de identidad, es un término
informático que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta.
12. Spyware: ​El spyware o programa espía es un malware que recopila información
de una computadora y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del
computador.
13. Malware: ​El malware, programa malicioso​ o programa maligno, también
llamado badware, código maligno, software malicioso, software dañino o
software malintencionado, es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de información.
14. IDS: ​Es un programa de detección de accesos no autorizados a un computador
o a una red.
15. Honeypots: ​Un honeypot, o sistema trampa o señuelo,​ es una herramienta de la
seguridad informática dispuesto en una red o sistema informático para ser el
objetivo de un posible ataque informático, y así poder detectarlo y obtener
información del mismo y del atacante.
16. Firewall: ​Un cortafuegos es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
17. Qué es y cómo funciona: ​La función principal de un firewall o corta fuego es bloquear
cualquier intento de acceso no autorizado a dispositivos internos privados de nuestra
red de datos (LAN) desde las conexiones externas de internet comúnmente llamado
WAN.
18. Redes peer to peer: ​Una red peer-to-peer, red de pares, red entre iguales o red
entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que
todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una
serie de nodos que se comportan como iguales entre sí.
NOTICIA RELACIONADA:
https://www.abc.es/espana/abci-insta-partidos-protegerse-hackers-jefe-puede-luego-preside
nte-gobierno-201809240305_noticia.html
1. Fecha: ​24/09/2018
2. Medio en el que está publicado: ​ABC
3. Resumen: ​El Centro Nacional de Inteligencia pide a los partidos políticos
españoles a protegerse por los continuos ciberataques producidos a los
políticos, ya que en un futuro pueden llegar a un puesto importante y
perjudicar la imagen de España.
4. Opinión: ​Me parece muy bien que los que más conocimientos tengan sobre el
tema (en éste caso el Servicio Secreto sobre hackeos) los compartan y ayuden
a prevenir a los políticos y a los ciudadanos sobre los peligros de Internet.
5. “Pantallazo”:

También podría gustarte