Está en la página 1de 3

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

¿Qué son Hackers? o Tipos de hackers según su conducta

Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta
de cualquier tipo, que considera que poner la información al alcance de todos constituye un
extraordinario bien.

Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos

Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos.

Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los
malos

Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas
vulnerables y hacen daño

Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para
penetrar algún sistema

El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil,
tenoligías inalámbricas y el Voz sobre IP (VoIP)

El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas
las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que
hacen.

El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos
necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando
utiliza alguna programa ya hecho para hackear y romper alguna seguridad.

¿Qué son los Virus? o Gusanos o Troyanos

Son programas creados con la intención de robar datos y penetar en los istemas operativos de
las personas con fines maliciosos

LOS GUSANOS son virus que se una vez dentro del s.i se duplican y hacen que el sistema
operativo se colapse.

LOS TROYANOS- son el otro tipo de virus que entran en el ordenador sin que te enteres por
medio de descargas

¿Qué son las extensiones de los archivos?

es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un


punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la
extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación
respecto a su contenido.

¿Para qué sirven las extensiones de los archivos?

Las extensiones nos permiten saber a que formato pertenece un archivo

¿Qué se debe hacer para ver las extensiones de los archivos?

Explorador de Windows- vista – opciones- cambiar opciones de carpeta y búsqueda.


¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?

http://www.minetur.gob.es/energia/desarrollo/EficienciaEnergetica/CertificacionEnergetic
a/DocumentosReconocidos/ProgramaCalener/Paginas/DocumentosReconocidos.aspx

 Proxys -Un proxy, o servidor proxy, en una red informatica es un servidor que hace de
intermediario en las peticiones de recursos que realiza un cliente a otro servidor.

 Dirección Ip-Una dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP que
corresponde al nivel de red delmodelo OSI

 Protocolos: o http o https - HTTPS es la forma mas segura de navegar y HTTP es


menos seguro y puede dar muchos problemas. Internet Protocol o IP es un protocolo de
comunicación de datos digitales clasificado funcionalmente en la capa de la red según el
modelo OSI .

 Spam 1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN


NOTICIA RELACIONADA: Fecha Medio en el que está publicado Resumen Opinión
“Pantallazo”

PUBLICACIÓN-2 de
Marzo de 2014

Resumen- Optenet es
una empresa española
de San Sebastian que
compite con las marcas
de antivirus mas
potentes como Norton y
se ha conseguido
expandir fuera de
España de manera que
esta solo representa un
20% de su patrimonio.

Opinión- Me parece una buena noticia porque siempre es bueno que españoles puedan
competir con las grandes empresas de la seguridad informatica

Phising -El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir
de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del
usuario, que posteriormente son utilizados para la realización de algún tipo de fraude

Spyware -El spyware o programa espía es un software que recopila información de un


ordenador y después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

Malware- El malware es un tipo de software que tiene como objetivo infiltrarse o dañar un
ordenador sin el consentimiento de su propietario.

IDS-Un sistema de detección de intrusiones es un programa de detección de accesos no


autorizados a un computador o a una red.

Honeypots -Un honeypot es un software cuya intención es atraer a atacantes, simulando ser
sistemas vulnerables o débiles a los ataques.

Firewall. Que es y como funciona.


Un firewall es software o hardware que comprueba la información
procedente de Internet o de una red y, a continuación, bloquea o permite el
paso de ésta al equipo, en función de la configuración del firewall.
Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría
una pared de ladrillos.

También podría gustarte