Está en la página 1de 5

​TERMINOS SEGURIDAD INFORMATICA

¿Qué son los hackers?

Los haker son personas con amplios conocimiento tecnológicos y gran manejo de la
informática.

El termino haker puede ser positivo o negativo. Si nos referimos a el como algo negativo se
refiere a un grupo de personas que se dedican a obtener informacion privada o confidencial
de forma ilegal.

En su sentido positivo son profesionales de la informática que ayudan a encontrar fallos en


las aplicaciones o paginas web y corregirlas.

¿Qué son los virus?

Son programas informáticos que tratan de alterar el funcionamiento del dispositivo afectado
sin que el usuario se de cuenta.

Los gusanos son una subclase de virus que hacen copias de si mismos y las colocan en
distintas partes del ordenador. Su objetivo es colapsar el sistema e impedir el uso de este
dispositivo, los gusanos no afectan a los archivos. Estos gusanos se propagan a otros
dispositivos cuando se adjuntan a un mensaje correo foto o archivo infectado y este se
envía a otro dispositivo.

Los troyanos son otro tipo de virus, lo que hacen es acceder a tus datos y tus archivos,
estos suelen presentarse camuflados como un falso software. El troyano puede eliminarte o
bloquearte datos, modificarlos o copiarlos e interrumpir el funcionamiento de tu dispositivo.

¿Qué son las extensiones de los archivos?

Las extensiones de los archivos son los sufijos que se les añaden a los archivos que se
guardan en el ordenador para diferenciarlos y que el ordenador los pueda procesar de
forma adecuada, estos suelen tener una extensión de 3 a 4 caracteres.

¿Para que sirven las extensiones de archivos?

Para que el ordenador pueda diferenciar los archivos e identificarlos de manara que cuando
los abras el ordenador abra la aplicación correspondiente para leer ese archivo.
¿Que se debe hacer para ver las extensiones de archivos?

Por lo general se encuentran al final de nombre del archivo, son las ultimas 3 o 4 letras en
mayúsculas, pero con la nueva estrategia de microsoft puede que no sean visibles, para
poder verlos ​Accede en cualquier ventana al Explorador de archivos > Vista > Opciones >
Opciones de carpeta > Ver y asegúrate que tienes desmarcada la opción de «Ocultar las
extensiones de archivos…».

¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus
como de utilidades de descarga gratuitos, entre otras cosas?

Inteco

La SEPE

7. Proxys

Los servidores proxy conectan el origen y el destino, el servidor proxy permite la navegación
por internet, ​Si algún dispositivo intenta navegar en Internet sin esta configuración, no se
permitirá el acceso.

8. Dirección Ip

Es una combinación de números que te permite identificar tu dispositivo, significa i​nterpol


​ l Id es la forma que tiene internet de saber quien eres. Suele estar formada por 4
protocol, e
bloques ​numéricos de hasta 3 cifras y estos van separados por puntos, son números
comprendidos entre 0 y 255

9. Protocolos

Cualquier sistema operativo se comunica con otros dispositivos mediante una serie de
protocolos. Cada capa tiene unos protocolos y cada uno tiene su funncion:

-capa enlace- protocolo ARP

-capa internet- protocolo IP

-capa transporte- protocolo TCP

-capa transpotrte- protocolo UDP

...etc

EL http- es un protocolo de transferencia de hipertexto

10) spam

El spam son mensajes que no se desean que se envían de forma masiva mediante el
e-mail y tienen un fin publicitario, también se le llama correo basura. Su principal función es
el marketing pero también existe la posibilidad de que algún hacker lo use para repartir
walmare que es un software maligno dañino para el sistema del dispositivo.

11) Phisng

Este termino enlaza con el anterior ya que es un estafador que accede a tu ordenador
haciéndose pasar por una empresa fiable mediante un walmare camuflado como spam, los
individuos que hacen esto son delincuentes cibernéticos que tratan de estafar y conseguir
datos.

12) Spyware

El spyware también es otro malware malicioso cuya finalidad es espiar y recopila


información privada del usuario sin su consentimiento y pasar esa información a un servidor
externo.

13) Malware

Como ya mencione en el apartado del spam el malware es un software malicioso muy


dañino para los sistemas. Se suele introducir camuflado como spam.

14) IDS

Es un sistema para detectar intrusos, accesos no autorizados a tu ordenador, en caso de


que lo detecte crea una especie de alerta para notificarlo y que el sistema correspondiente
pueda gestionarlo. El IDS no defiende al dispositivo del intruso solo alerta de su aparición.

15) Honeypots

Es otro sistema para evitar ataque al sistema, este funciona como señuelo y le atacan a el
en lugar de atacar al sistema real, de esta manera pude recopilar información del supuesto
ataque informático y a consecuencia de esto tomar las precauciones necesarias para evitar
que este ataque tenga lugar en el futuro. En conclusión, este falso programa defiende alerta
y obtiene información de los ataque cibernéticos.

16) Firewall

Se le conoce como cortafuegos, lo que hace es defender nuestra red privada bloqueando el
acceso no deseado, de esta manera previene ataques informáticos.

17) Redes peer to peer

Son una clase de conexiones que permiten la comunicación entre aplicaciones, de esta
manera facilita compartir información y archivos sin necesidad de ningún intermediario.

18) Noticia

a)

https://www.lavanguardia.com/vida/20201004/483847660597/investigador-de-la-upf-propon
e-mejorar-la-seguridad-de-la-red-5g-con-drones.html
la vanguardia

b)

Proponen el uso de drones para garantizar la seguridad de redes 5G (prevenir y detectar


ataques)

c)

Considero que es una buena solución para este problema pero económicamente puede ser
un poco difícil de llevar a cabo. Me parece una medida bastante necesaria y en mi opinión
seria un avance significativo en el mundo de la informática. También es cierto que existen
fuentes que afirman que las redes 5G nunca serán del todo seguras y estos comentarios me
parecen razón de mas para llevar este p

royecto acabo.

d)

También podría gustarte