Está en la página 1de 5

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

Un hacker es una persona que por sus avanzados conocimientos en el área de


informática tiene un desempeño extraordinario en el tema y es capaz de realizar
muchas actividades desafiantes e ilícitas desde un ordenador.

● Tipos de hackers según su conducta

Hacker de sombrero blanco: este tipo de hackers suele trabajar en compañías


informáticas y su principal objetivo es el de buscar fallos en los sistemas de seguridad
con el objetivo de solucionar estas brechas.
Hacker de sombrero negro: sus actividades se basan, principalmente, en vulnerar la
seguridad de los servidores para dañarlos o bien para extraer información privada.
Hacker de sombrero gris: el hacker de sombrero gris se dedican, principalmente, a
buscar fallos en los sistemas de seguridad de los softwares para, posteriormente,
pedir una compensación económica a cambio de solucionarlo.
Hacker de sombrero dorado: Se trata de hackers que penetran en la seguridad de
compañías o softwares con el fin de notificar su vulnerabilidad o como reto personal.
También pueden usar el hackeo con el fin de enviar un mensaje que, generalmente,
está asociado a una causa social o ética que consideran defendible y moralmente
justificable.

2. ¿Qué son los Virus?

Un virus informático es un software, líneas de código, que tiene como objetivo alterar el
funcionamiento de cualquier dispositivo, sin permiso alguno del usuario y con fines
maliciosos.

● Gusanos

Son programas que realizan copias de sí mismos, alejándose en diferentes ubicaciones


del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las
redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.

● Troyanos

El troyano es el malware más popular diseñado para controlar de forma remota un


ordenador. Es un tipo de software que tiene como objetivo infiltrarse, dañar una
computadora o el sistema de información sin el consentimiento de su propietario.

3. ¿Qué son las extensiones de los archivos?


Una extensión de archivo es un sufijo situado al final del nombre de un fichero de
ordenador. Normalmente le precede un «.» como separación y suele tener una longitud
de dos a cuatro caracteres.

4. ¿Para qué sirven las extensiones de los archivos?

Su objetivo principal es distinguir su contenido de modo que el sistema operativo sea


capaz de interpretarlo o ejecutarlo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Para ver las extensiones, abre el Explorador de Windows y ve a la pestaña Vista, luego
haz clic en Opciones y selecciona Cambiar opciones de carpeta y búsqueda: En la
ventana Opciones de carpeta, ve a la pestaña Ver y deja sin seleccionar la casilla
Ocultar las extensiones de archivo para tipos de archivo conocido.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus
como de utilidades de descarga gratuitos, entre otras cosas?
SEPE

7. Proxys

Los servidores proxy generalmente se usan como un puente entre el origen y el destino
de una solicitud.

8. Dirección Ip

La dirección IP es la matrícula que escogemos dentro de una red. Básicamente,


estamos hablando de una secuencia de cuatro grupos de tres números cada uno que
siguen una secuencia lógica.
La dirección IP de un equipo no tiene por qué ser siempre la misma.

9. Protocolos:
● http

Cuando se creó, el protocolo HTTP solo servía para solicitar documentos HTML a un
servidor web. Hoy en día, en cambio, se usa con gran variedad de fines: Los
navegadores usan HTTP para solicitar cualquier tipo de archivo habitual en las webs
modernas: de texto, de vídeo, de código de programación, etc.

● https

HTTPS (HyperText Transfer Protocol Secure, Protocolo de transferencia de hipertexto)


es un protocolo de comunicación de Internet que protege la integridad y la
confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio web.

10. Spam
Spam es la denominación del correo electrónico no solicitado que recibe una persona.
Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser
publicidades de toda clase de productos y servicios.

11. Phising

Te envían un link aparentemente normal pero cuando lo abres toda tu información es


robada. El phishing es un método que los ciberdelincuentes utilizan para engañar y
conseguir que se revele información personal, como contraseñas, datos de tarjetas de
crédito o de la seguridad social y números de cuentas bancarias, entre otros.

12. Spyware

Un spyware típico se instala en el sistema operativo del ordenador afectado y se ejecuta


cada vez que se pone en funcionamiento, controlando el uso de Internet, los sitios web
visitados, y mostrando anuncios relacionados, normalmente en ventanas emergentes.

13. Malware

Malware es un acrónimo del inglés de malicious software, traducido al español como


código malicioso. Los malwares son programas diseñados para infiltrarse en un sistema
con el fin de dañar o robar datos e información.

14. IDS

Un sistema de detección de intrusos es un componente más dentro del modelo de


seguridad de una organización. Consiste en detectar actividades inapropiadas,
incorrectas o anómalas desde el exterior-interior de un sistema informático.

15. Honeypots

Un Honeypot está ubicado en una red o sistema informático para que su objetivo sea
evitar un posible ataque al sistema informático. La función principal de esta herramienta
es detectar y obtener información del ataque informático, y, sobre todo, de dónde
procede, para posteriormente tomar las medidas de seguridad necesarias.

16. Firewall. Qué es y cómo funciona.

Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir y


proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueando el
acceso. Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una
misma red.
Un firewall actúa bloqueando el tráfico no autorizado y cada diseño de implementación
se enfocará en las características y necesidades de cada tipo de empresa.
17. Redes peer to peer

Las aplicaciones P2P son programas que permiten el intercambio de archivos entre
internautas. Algunos de los más conocidos son sin duda FrostWire, eMule, uTorrent o
Vuze.

18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea actual
● Fecha
17-09-2021
● Medio en el que está publicado y enlace:
https://elpais.com/tecnologia/transformacion-digital/2021-09-17/microsoft-da-otro-paso-hacia-una-
internet-sin-contrasenas.html

● Resumen
La compañía, como ya han hecho Adobe, Google o Apple, introduce una aplicación para autenticar
cuentas que permite al usuario no tener que memorizar una clave.

● Opinión
Me parece que este paso que esta dando Microsoft es un gran avance para la sociedad, actualmente todos
nuestros datos y toda la información esta en la nube y es mucho mas seguro utilizar otros métodos aparte
de una simple contraseña para que esos datos no salgan a la luz y tener así mucha mas seguridad y mucho
mas control sobre ellos.

● “Pantallazo”

También podría gustarte