Está en la página 1de 5

TIC 1º BACHILLERATO 

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?  

 
Según el diccionario de los ​hackers​, «es todo individuo que se dedica a
programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo»,
que considera que poner la información al alcance de todos constituye un bien
extraordinarios.​. El Diccionario de la lengua española de la RAE, en su segunda
acepción, establece que es una «persona experta en el manejo de
computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar
técnicas de mejora» 
 

● Tipos de hackers según su conducta  

-Hacker de sombrero blanco


Los hackers de sombrero blanco son los considerados más buenos. Este tipo de
hackers suele trabajar el compañías informáticas y su principal objetivo es el de
buscar fallos en los sistemas de seguridad con el objetivo de solucionar estas
brechas.

-Hacker de sombrero negro


En el extremo opuesto encontramos a los hackers de sombrero negro, considerados
el tipo más maligno de hacker que existe. Sus actividades se basan, principalmente,
en vulnerar la seguridad de los servidores para dañarlos o bien para extraer
información privada. En este sentido, los hackers de sombrero negro son capaces
de atacar páginas web o servidores enteros, así como introducir virus en
determinados softwares.

-Hacker de sombrero gris


Los hackers de sombrero gris se consideran una mezcla entre los dos tipos
anteriores y suelen actuar de forma ilegal pero con intenciones más o menos
buenas. El hacker de sombrero gris se dedican, principalmente, a buscar fallos en
los sistemas de seguridad de los softwares para, posteriormente, pedir una
compensación económica a cambio de solucionarlo.

-Hacker de sombrero dorado


Se trata de hackers que penetran en la seguridad de compañías o softwares con el
fin de notificar su vulnerabilidad o como reto personal; es decir, para conseguir lo
que nadie ha hecho hasta la fecha. También pueden usar el hackeo con el fin de
enviar un mensaje que, generalmente, está asociado a una causa social o ética que
consideran defendible y moralmente justificable.
 
-Carder
Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de
acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas
TIC 1º BACHILLERATO 

-Pharmer
Se dedican a realizar ataques de “phishing”, donde el usuario cree que está
entrando a un sitio real y en realidad introduce sus datos en uno creado por el
hacker. Posteriormente usan las credenciales para robar fondos de las cuentas de
sus víctimas.

-War driver
Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de
conexión móvil.
-Defacer
Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así
modificarlas.

-Spammer y diseminadores de Spywares


Hay empresas que les pagan por la creación de spams de sus principales productos
y en otros casos también lucran con publicidad ilegal.

- Script-kiddie
Son internautas que se limitan a recopilar información, herramientas de hacking
gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de
alguna vez terminan comprometiendo sus propios equipos.

-Wizard
Es el que conoce a fondo cómo actúa cada sistema por complejo que sea. Un
hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.

-Programador Vodoo
Es el programador que se basa en técnicas que leyó, pero que todavía no entiende.
Así que éstas podrían funcionar o no.

-El Newbie
Alguien “noob” o novato que aprende hacking a partir de tutoriales o información de
una web. Son aprendices que aspiran a ser hackers

2. ¿Qué son los Virus?  

Un virus o virus informático​ es un software que tiene por objetivo de alterar el


funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o
el conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo
● Gusanos  

Un gusano informatico malware que tiene la propiedad de duplicarse a sí mismo.


Los gusanos utilizan las partes ático es automáticas de un sistema operativo que
generalmente son invisibles al usuario​. 
 
● Troyanos  
TIC 1º BACHILLERATO 

Un malware que se presenta al usuario como un programa aparentemente legítimo


e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.​​
 
3. ¿Qué son las extensiones de los archivos?  

El término extensión del fichero es una cadena de caracteres anexada al nombre de


un archivo, habitualmente precedida por un punto.
 
4. ¿Para qué sirven las extensiones de los archivos?  

Su función principal es distinguir el contenido del archivo, de modo que el sistema


operativo disponga del procedimiento necesario para ejecutarlo o interpretarlo​. 
 
5. ¿Qué se debe hacer para ver las extensiones de los archivos?  

En el Explorador de Windows, elija Herramientas > Opciones de carpeta. Haga clic


en la ficha Ver del cuadro de diálogo Opciones de carpeta. En Configuración
avanzada, seleccione Mostrar todos los archivos y carpetas ocultos. Anule la
selección de Ocultar las extensión.
 
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto 
de los último virus como de utilidades de descarga gratuitos, entre otras 
cosas?  

7. Proxys  

Un proxy, o servidor proxy, en una red informática, es un servidor —programa o


dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un
cliente a otro servidor

8. Dirección Ip

La dirección IP es un número que identifica, de manera lógica y jerárquica, a una


Interfaz en red de un dispositivo que utilice el protocolo o, que corresponde al nivel
de red del modelo TCP/IP.

9. Protocolos:  

● http  

El Protocolo de transferencia de hipertexto es el protocolo de comunicación que


permite las transferencias de información en la World Wide Web 
 
● https  

El Protocolo seguro de transferencia de hipertexto, es un protocolo de aplicación


basado en el protocolo HTTP, destinado a la transferencia segura de datos de
Hipertexto, es decir, es la versión segura de HTTP.
TIC 1º BACHILLERATO 

10. Spam  

Los términos correo basura, correo no solicitado y mensaje basura hacen referencia
a los mensajes no solicitados, no deseados o con remitente no conocido,
habitualmente de tipo publicitario, generalmente son enviados en grandes
cantidades que perjudican de alguna o varias maneras al receptor.
 
11. Phising  

Los términos correo basura, correo no solicitado y mensaje basura hacen referencia
a los mensajes no solicitados, no deseados o con remitente no conocido,
habitualmente de tipo publicitario, generalmente son enviados en grandes
cantidades que perjudican de alguna o varias maneras al receptor.

12. Spyware  

El programa espía​ es un malware que recopila información de una computadora y


después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del computador.
 
13. Malware  

El malware, en inglés, malicious software, ​ programa malicioso, ​ o programa maligno


hace referencia a cualquier tipo de software maligno que trata de afectar a un
ordenador, a un teléfono celular u otro dispositivo
 
14. IDS  

Un sistema de detección de intrusiones, es un programa de detección de accesos


no autorizados a un computador o a una red. El IDS detecta, gracias a dichos
sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas
alarmas.

15. Honeypots  

Un honeypot, o sistema trampa​ o señuelo, ​ es una herramienta de la seguridad


informática dispuesto en una red o sistema informático para ser el objetivo de un
posible ataque informático, y así poder detectarlo y obtener información del mismo y
del atacante 
 
16. Firewall. Qué es y como funciona.  

En informática, un cortafuegos es la parte de un sistema informático o una red


informática que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
 
17. Redes peer to peer  

Una red peer-to-peer, red de pares, red entre iguales o red entre pares es una red
de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí
 
TIC 1º BACHILLERATO 

18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED 

● Fecha ​24-9-2019

● Medio en el que está publicado y enlace: 

Periódico digital - ABC


 
● Resumen   

El Juzgado de Instrucción número 1 de Alcobendas (Madrid) ha abierto diligencias


previas contra la web tarjetasanitariaeuropeaonline.com, que cobra 59 euros por la
solicitud y renovación de la tarjeta sanitaria europea, un trámite que puede hacerse
de forma gratuita a través de la Sede Electrónica de la Seguridad Social o en los
Centros de Atención e Información de la Seguridad Social (CAISS).

● “Pantallazo”  

 
 
 
 
 
 
 
 
 
 
 
 
 

También podría gustarte