Está en la página 1de 3

David Jubete Diaz, SMNARANCO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:


● ¿Qué son Hackers?
○ Es una persona que por sus avanzados conocimientos en el área de informática tiene
un desempeño extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador.
○ Tipos de hackers según su conducta:
■ White Hat Hackers: son los encargados de los sistemas informáticos y ejercen
el control a la hora de vulnerar sistemas, pero ellos lo hacen para estudiar y
fortalecer los fallos encontrados.
■ Gray Hat Hackers: son los que traspasan los niveles de seguridad y luego
ofrecen soluciones cómo administradores de seguridad informática.
■ Black Hat Hackers: son los que realizan actividades para vulnerar la
seguridad de sistemas, violentar y extraer información restringida con un fin
monetario. Son creadores de virus, spywares y malwares.
■ Crackers: forman parte de los Black Hat Hackers, su función es violentar el
software original y extender sus funcionalidades.
■ Phreaker: son los ​encargados de las telecomunicaciones, móviles, voz sobre
IP, ... Su trabajo se centra en irrumpir dentro de este amplio mundo de las
comunicaciones.
■ Newbie: son aquellos usuarios que quieren llegar a ser hackers pero en
realidad solo tienen conocimientos generales sobre los ordenadores y para
lograr su objetivo se valen de tutoriales, sitios sobre hacking, software
diseñado, etc.
● ¿Qué son los Virus?
○ Los virus son programas informáticos que su objetivo es
alterar el funcionamiento del ordenador, sin que el usuario
se de cuenta. Normalmente, infectan otros archivos del
sistema con la intención de modificarlos para destruir de
manera intencionada archivos o datos almacenados en tu
ordenador. Aunque no todos son tan dañinos. Existen unos
un poco más inofensivos que se caracterizan únicamente
por ser molestos.
○ Gusanos: Es una “subclase” de virus, ya que aunque
comparte ciertas características con él, tiene diferencias
notables, como el hecho de que el gusano informático tiene la capacidad de replicarse
y propagarse por el sistema sin ayuda del usuario.
○ Troyanos: ​es un tipo de malware que se camufla como software normal. Los
ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los
sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los
usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados,
los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos
confidenciales y obtener acceso por una puerta trasera a tu sistema
● ¿Qué son las extensiones de los archivos?
○ La extensión de un archivo es la parte de su nombre que indica de qué tipo es. El
nombre completo de cualquier archivo consta siempre de dos partes separadas por un
punto (por ejemplo "Windows.exe" o "recetas.doc"). Lo que está a la izquierda del
punto es el nombre en sí del archivo. Lo que está a la derecha es su extensión.
David Jubete Diaz, SMNARANCO

● ¿Para qué sirven las extensiones de los archivos?


○ Muchos virus utilizan una doble extensión para engañar al ​sistema operativo y
parecer inofensivos. Un ejemplo: si recibes el archivo "foto graciosa.jpg.exe" y las
extensiones están ocultas, verás en tu PC sólo "foto graciosa" o "foto graciosa.jpg".
Pensarás que es una simple imagen cuando en realidad se trata de un archivo
ejecutable (exe) que infectará tu equipo al abrirlo.
● ¿Qué se debe hacer para ver las extensiones de los archivos?
○ Tienes qué entrar en el panel de control de tu ordenador y configurar para qué te
salgan las extensiones conocidas, y las qué sean desconocidas, expulsarlas.
● ¿Cual es la página del Ministerio de Industria que informa al usuario tanto de los últimos
virus cómo de utilidades de descarga gratuitos, entre otras cosas?
○ No sé a qué se refiere, y no he encontrado ninguna información.
● Proxys
○ Los servidores proxy normalmente se usan como un puente entre el origen y el
destino de una solicitud. En la siguiente imagen, puedes ver que el ordenador necesita
pasar por el servidor proxy para acceder a Internet, y este es uno de los usos comunes
de los servidores proxy.

● Dirección IP
○ IP son las siglas de Internet Protocol. Este protocolo, al igual que otros muchos como
http, https, … Se encarga de establecer las comunicaciones en la mayoría de nuestras
redes. Para ello, asigna una dirección única e irrepetible a cada dispositivo que trata
de comunicarse en Internet.
● Protocolos
○ http: ​Es la abreviación de Protocolo de Transferencia de Hipertexto y es un protocolo
de aplicación para permitir la comunicación entre sistemas físicamente dispersos. Fue
ideado por Sir Tim Berners Lee en 1989. En su formato más básico, es lo que
establece cómo las páginas web se comunican desde el servidor web al navegador del
usuario.
○ https: ​Es igual pero añadiéndole "Seguro". Estos dos protocolos se usan para lo
mismo, la transferencia de datos. La diferencia básica entre ambos es la forma en la
que viajan los datos. Si los datos son transferidos mediante http estos viajan en claro y
son accesibles para cualquiera que intercepte la comunicación. En cambio, el
protocolo https usa una conexión segura mediante un cifrado SSL y por tanto los
datos viajan de un modo seguro de un lugar a otro.
David Jubete Diaz, SMNARANCO

● Spam
○ Es correo basura digital, comunicaciones no solicitadas que se envían de forma
masiva por Internet o mediante otros sistemas de mensajería electrónica. Aprenda qué
es el spam, cómo funciona, cómo detectarlo y cómo es posible reducir la cantidad que
recibe.
● Phishing
○ Uno de los métodos más utilizados por delincuentes cibernéticos para estafar y
obtener información confidencial de forma fraudulenta como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información
bancaria de la víctima.
● Spyware
○ Es un programa malicioso espía. Se trata de un malware, un tipo de software utilizado
para recopilar información de un ordenador o dispositivo informático y transmitir la
información a una entidad externa sin el permiso del dueño del ordenador.
● Malware
○ es una contracción de malicious software (“software malicioso”). En pocas palabras,
el malware es un programa que se crea con la intención de dañar dispositivos, robar
datos y, en general, causar problemas.
● IDS
○ Sistemas IDS, IPS y SIEM: qué son y por qué son importantes para la seguridad de la
red de las empresas monitorizan el tráfico que entra o sale de una red y son de vital
importancia para la seguridad de la red de las empresas, pero cada uno de ellos cuenta
con sus propias características, así como ventajas e inconvenientes.
● Honeypots
○ Es una herramienta que se usa casi exclusivamente en el campo de la seguridad
informática. Su función se basa en atraer y analizar ataques realizados por bots o
hackers
● Firewall. Qué es y cómo funciona.
○ Se refiere originalmente a una estructura que debe
limitar el fuego dentro de un espacio cerrado, lo
que dificulta su propagación y mitiga sus efectos
dañinos en los seres humanos y las propiedades.
Es un sistema basado en un software -o hardware-
que funciona como puerta de seguridad entre redes
de confianza y las inseguras. Esto lo logra
filtrando el contenido y la comunicación que se considere dañina o potencialmente no
deseada.
● Redes peer to peer
○ Es una red donde un grupo de personas o máquinas participan de forma
completamente descentralizada. Es decir, es una red donde no hay un punto central de
conexión, y donde las partes actúan de forma autónoma respondiendo a un protocolo
común. Con ello, los integrantes de la red pueden intercambiar información de forma
directa y sin intermediarios.

También podría gustarte