Está en la página 1de 4

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y LA 

LA 
COMUNICACIÓN  
COMUNICACIÓN
  
TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA: 
INFORMÁTICA: 

¿Qué son Hackers?


Un hacker es una persona que por sus avanzados conocimientos en el área de informática
tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador.

Tipos de hackers según su conducta


Hackers de sombrero blanco; ​especializan en realizar pruebas de penetración con el fin
de asegurar que los sistemas de información y las redes de datos de las empresas.
Hackers de sombrero negro;​​ los hackers que se infiltran en redes y computadoras con
fines maliciosos. Los hackers de sombrero negro continúan superando tecnológicamente
sombreros blancos
Script Kiddies; ​son aquellos piratas informáticos que no tienen conocimientos profundos de
programación y seguridad informática pero siempre están intentando vulnerar la seguridad
de los sistemas de información utilizando herramientas desarrolladas por los verdaderos
hackers.
Hacktivistas; ​utiliza las mismas herramientas y técnicas de un hacker, pero lo hace con el
fin de interrumpir los servicios y brindar atención a una causa política o social.
Piratas informáticos espía; ​Estos hackers, generalmente motivados por creencias
religiosas o políticas, tratan de crear miedo y el caos mediante la interrupción de las
infraestructuras tecnológicas críticas de los países y corporaciones.

¿Qué son los Virus?


Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de
cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario,
principalmente para lograr fines maliciosos sobre el dispositivo.
​Gusanos​​: ​son programas que realizan copias
de sí mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo de este
malware suele ser colapsar los ordenadores y
las redes informáticas, impidiendo así el
trabajo a los usuarios.
​Troyanos​​:​ un malware que se presenta al
usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo,
le brinda a un atacante acceso remoto al
equipo infectado.​

¿Qué son las extensiones de los archivos?


Es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por
un punto. Su función principal es diferenciar el contenido del archivo de modo que el
sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo

¿Para qué sirven las extensiones de los archivos?


Su función principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo,
la extensión es solamente parte del nombre del archivo y no representa ningún tipo de
obligación respecto a su contenido.
¿Qué se debe hacer para ver las extensiones de los archivos?
​Windows Vista
1​​Seleccione "Iniciar", "Panel de Control"
2​​Seleccione "Apariencia y personalización"
3​​En la pestaña "Ver" busque y MARQUE: "Mostrar todos los archivos y carpetas ocultos"
4​​DESMARQUE: "Ocultar las extensiones del archivo para tipos de archivos conocidos"
5​​Haga clic en "Aplicar" y luego en "Aceptar"

¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?

La url de la pagina es:


-Proxys;​​ Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en
lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a
Internet y el servidor que está accediendo​.

-Dirección Ip;
Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e
irrepetible con el cual se identifica una computadora conectada a una red que corre el
protocolo IP.

Protocolos
-http;​​El http son las siglas de “Hypertext
Transfer Protocol” es un protocolo de
transferencia donde se utiliza un sistema
mediante el cual se permite la transferencia
de información entre diferentes servicios y
los clientes que utilizan páginas web.
-https; ​es un protocolo de aplicación
basado en el protocolo HTTP, destinado a
la transferencia segura de datos de
Hipertexto, es decir, es la versión segura de
HTTP.

Spam;​​Correo electrónico no solicitado que se envía a un gran número de destinatarios con


fines publicitarios o comerciales.
Phising;​​es utilizado para referirse a uno de los métodos más utilizados por delincuentes
cibernéticos para estafar y obtener información confidencial de forma fraudulenta como
puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria de la víctima.
Spyware; ​es un software que recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Malware; ​es la abreviatura de Malicious software y este término engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento
IDS;​​es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por
entradas no autorizadas y/o actividades maliciosas.
Honeypots; ​se utiliza para recoger información sobre los atacantes y sus técnicas, distrae a
los atacantes de las máquinas importantes del sistema y avisa al administrador del ataque.

Firewall. Qué es y cómo funciona?


Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Funcionan creando
una puerta virtual de manera que solo permite que pase aquello autorizado después de
examinar cada archivo enviado.

Redes peer to peer;​​es una red de ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como
iguales entre sí.
NOTICIA RELACIONADA
Fecha: ​20 Julio
Medio en el que está publicado:​​ EL PAIS
Resumen:​​Singapur​ ha sufrido el peor ciberataque de su medio siglo de existencia. ​El
Ministerio de Salud de la ciudad-Estado asiática ha informado de que los datos personales
de al menos 1,5 millones de persosanitarias del país, SingHealth, que controla cuatro
hospitales, cinco clínicas especializadas y ocho policlínicas.
nas​ han sido “deliberadamente” robados. Se trata de pacientes del mayor grupo de
instituciones ​Opinión:​​ Creo que se pueden evitar estos ataques sí estuviera todo mucho
más protegido
Pantallazo:

También podría gustarte