Está en la página 1de 4

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?  

 
Persona con grandes conocimientos de informática que se dedica a 
acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. 
 

● Tipos de hackers según su conducta  

1. Black Hat Hackers 2. White Hat Hackers


3. Gray Hat Hackers 4. Crackers
5. Script Kiddies 6. Phreaker
7. Newbie 8. Lammer
 
 
2. ¿Qué son los Virus?  

Es un software que altera el funcionamiento normal de cualquier tipo de


dispositivo informático, sin el permiso o el conocimiento del usuario. 
 
● Gusanos  

Los gusanos informáticos a diferencia de un virus, tiene la capacidad a 


propagarse sin la ayuda de una persona. Un gusano se encuentra en la memoria 
RAM y se duplica a sí mismo. 
 
 
● Troyanos  

Un troyano es un virus que se presenta como inofensivo, pero que al ejecutarlos 


pueden ser muy peligrosos. 
 
 
3. ¿Qué son las extensiones de los archivos?  

Es un grupo de letras (habitualmente tres letras) o caracteres que acompañan al 


nombre del archivo 
 
 
4. ¿Para qué sirven las extensiones de los archivos?  

Los sistemas operativos como Windows utilizan las extensiones para reconocer el 
formato del archivo. 
 
 
5. ¿Qué se debe hacer para ver las extensiones de los archivos?  
 
Seleccione "Iniciar", "Panel de Control" 
Seleccione "Apariencia y personalización" 
En la pestaña "Ver" busque y MARQUE: "Mostrar todos los archivos y carpetas 
ocultos" 
DESMARQUE: "Ocultar las extensiones del archivo para tipos de archivos 
conocidos" 
Haga clic en "Aplicar" y luego en "Aceptar" 
 
 
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto 
de los último virus como de utilidades de descarga gratuitos, entre otras 
cosas?  

https://www.osi.es/es 
 
7. Proxys  

Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. 


 
 
 
8. Dirección Ip  

Es un número único e irrepetible con el cual se identifica una computadora 


conectada a una red que corre el protocolo IP. 
 
 
 
 
9. Protocolos:  

● http  

Protocolo de transferencia de hipertexto: Es el protocolo de comunicación que 


permite las transferencias de información en la World Wide Web. 
 
 
● https  

Protocolo seguro de transferencia de hipertexto: Es la versión segura de HTTP. 


 
 
 
10. Spam  

Correo electrónico no solicitado que se envía a un gran número de destinatarios 


con fines publicitarios o comerciales. 
 
 
11. Phising  
Es una técnica para obtener información confidencial como nombres de usuario, 
contraseñas y detalles de tarjetas de crédito haciéndose pasar por una 
comunicación confiable. 
 
12. Spyware  

Es un software que recopila información de un ordenador y después transmite 


esta información a una entidad externa sin el consentimiento del propietario del 
ordenador. 
 
13. Malware  

Malware significa Malicious software, es un término que engloba a todo tipo de 
programa o código informático malicioso cuya función es dañar un sistema o 
causar un mal funcionamiento. 
 
 
 
14. IDS  

Un sistema de detección de intrusos consiste en detectar actividades 


inapropiadas, incorrectas o anómala desde el exterior-interior de un sistema 
informático. 
 
 
15. Honeypots  

Su traducción es tarro de miel, su función se basa en atraer y analizar ataques 


realizados por bots o hackers. 
 
 
16. Firewall. Qué es y como funciona.  

Trata de bloquear cualquier intento de acceso no autorizado a dispositivos 


internos privados. 
 
Un firewall funciona bloqueando el tráfico no autorizado y cada diseño de 
implementación se enfocara a las características y necesidades de cada tipo de 
empresa. Existen varios métodos que se utilizan para filtrar el tráfico de datos. 
17. Redes peer to peer  

Son redes que sirven para compartir todo tipo de material entre usuarios de 
Internet. 
 
 
 
18. NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED 

● Fecha: 3 de Julio de 2019 

● Medio en el que está publicado y enlace: El país 

https://elpais.com/politica/2019/07/03/actualidad/1562149332_544447.html 
 
 
● Resumen   

Un hacker sustrajo la semana pasada 700.000 euros al Ayuntamiento de 


Roquetas de Mar (Almería) atacando su sistema informático. El dinero ha sido 
recuperado por la Guardia Civil y el Centro Nacional de Inteligencia (CNI). La 
investigación sigue abierta y por el momento no hay detenidos. 

 
● Opinión  

Esta noticia me llamó la atención, ya que no suelo ver noticias así muy a menudo. 
Lo que más me llama la atención es que no haya ningún detenido, cuando un 
hacker es un delincuente informático. 

● “Pantallazo”  

 
 
 
 
 
 
 
 
 
 
 
 
 

También podría gustarte