Está en la página 1de 6

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

persona que aprovecha vulnerabilidades de un ordenador o servidor principalmente para sacarle


información
Según la definición, puede tener un significado positivo o negativo. En un sentido negativo, los
piratas informáticos son personas o grupos que han obtenido acceso no autorizado al sitio y
usan las deficiencias existentes. En un sentido positivo, los piratas informáticos son
profesionales informáticos que encuentran debilidades en las aplicaciones informáticas y ayudan
a solucionarlas.

● Tipos de hackers según su conducta

1. Black Hat: Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus
datos, destruirlos, venderlos, etc.

2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI y dan
cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas.

3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas
intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como
por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de
datos de los usuarios.

4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y
ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores,
infectando redes y entrando a zonas restringidas. El término “programas crackeados” viene de
los generadores de números o claves de acceso que logran vulnerar los sistemas.

5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de
acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.

6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está
entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker.
Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas.

7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de
conexión móvil.

8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así
modificarlas.

9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de
spams de sus principales productos y en otros casos también lucran con publicidad ilegal.
10. Script-kiddie: Son internautas que se limitan a recopilar información, herramientas de
hacking gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de
alguna vez terminan comprometiendo sus propios equipos.
11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un
hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.

12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía
no entiende. Así que éstas podrían funcionar o no.

13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o información
de una web. Son aprendices que aspiran a ser hackers.

2. ¿Qué son los Virus?

Hay muchos tipos de virus, pero la función principal de estos es meterse en el ordenador de la
víctima y interrumpir procesos del sistema o encriptar el sistema operativo por una suma de
dinero (ransomware)
Se suelen encontrar descargando programas de páginas dudosas
● Gusanos

Un gusano de la computadora es un software malicioso que se puede repetir para expandir


otras computadoras. Este malware generalmente utiliza una red de computadora para distribuir
a través de un error de seguridad en la computadora de destino para acceder a ella.

● Troyanos

Un troyano es un virus que viene escondido o dentro de otro programa o archivo, por ejemplo te
instalas un juego de una página poco confiable y te puede venir dentro, los antivirus actuales los
suelen detectar y eliminar

3. ¿Qué son las extensiones de los archivos?

Una extensión de archivos, también llamado ampliación del nombre del archivo, ampliación de
archivo o sufijo de archivo, es la última parte del nombre de un archivo. Este componente se
separa del nombre real del archivo con un punto y está compuesto normalmente por tres o
cuatro letras
Jpg,.
Bmp:
Png:

4. ¿Para qué sirven las extensiones de los archivos?

Las extensiones indican qué aplicación ha creado el archivo o puede abrirlo, y qué icono se
debe utilizar para el archivo. Por ejemplo, la extensión docx indica al equipo que Microsoft Word
puede abrir el archivo y que debe mostrar un icono de Word al verlo en el Explorador de
archivos, o PSD photoshop
5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Haz click en el botón de inicio.


Abre el Panel de Control.
En Aperiencia y Personalización, selecciona Opciones de Carpeta.
Haz click sobre Opciones.
En el cuadro de diálogo, selecciona Ver.
Anula el cuadro que dice Ocultar las extensiones de archivo para tipos de archivo conocidos y
haz click en Aceptar.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?

Scribd

7. Spyware

Un término genérico para malware que infecta su computadora o dispositivo móvil y recopila
información sobre usted, su navegación y uso general de Internet y otros datos.

8. Dirección Ip

Una dirección IP es una etiqueta numérica como "192.0.10.1" que identifica lógica y
jerárquicamente un modelo de interfaz en una red de dispositivos que utilizan el Protocolo de
Internet o se ajustan a la capa de red TCP/IP.IP.
Las direcciones IP pueden ser públicas o privadas: Una dirección IP pública es un número único
que identifica nuestra red desde el exterior. Una dirección IP privada es un número único que
identifica los dispositivos conectados en nuestra red interna.

9. Protocolos:

● http: Su acrónimo: "Protocolo de Transferencia de Hipertexto" es el nombre del


protocolo que nos permite solicitar datos y recursos como documentos HTML.

● https: El Protocolo seguro de transferencia de hipertexto es un protocolo de


aplicación basado en el protocolo HTTP utilizado para la transferencia segura de
datos de hipertexto, es decir, la versión segura de HTTP

10. Spam
El término correo basura, ​también llamado correo no deseado o correo no solicitado, hace
referencia a los mensajes de correo electrónico no solicitados

11. Phising

Crear enlaces a páginas web y hacerlos idénticos a la página web original para obtener datos
del usuario. Estos enlaces generalmente se envían por correo.

12. Sexting

Sexteo​es un término que se refiere al envío de mensajes sexuales, eróticos o pornográficos,


por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de
naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico a
través de móviles y ordenadores.

13. Malware

Un programa malicioso, también conocido como malware, malware o código malicioso, es


cualquier tipo de software que intencionalmente realiza acciones dañinas en un sistema
informático sin el conocimiento del usuario.

14. Grooming o ciberengaño

El Grooming es la acción deliberada de un adulto, varón o mujer, de acosar sexualmente a una


niña, niño o adolescente a través de un medio digital que permita la interacción entre dos o más
personas, como por ejemplo redes sociales, correo electrónico, mensajes de texto, sitios de chat
o juegos en línea.

15. Ciberbullying o ciberacoso

es el uso de medios digitales para hostigar o acosar a una persona o grupo de personas a
través de ataques físicos, exposición de una persona o información falsa, etc.

16. Firewall. Qué es y como funciona.

Un cortafuegos, también conocido como cortafuegos, es un sistema cuya función es prevenir y


proteger nuestra red privada de intrusiones o ataques de otras redes que bloquean el acceso.
Permite el tráfico entrante y saliente entre redes o computadoras en la misma red.

17. Redes peer to peer


P2P (Peer to Peer) significa peer to peer, son programas que permiten a los usuarios de Internet
comunicarse entre sí y compartir archivos en sus computadoras. Ejemplos de dicha tecnología
pueden ser programas como eMule, Soulseek o BitTorrent en la generación más avanzada.

18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea
actual (últimos dos meses)

● Fecha 27 de septiembre de 2022

● Medio en el que está publicado y enlace:


https://hipertextual.com/2022/09/hacker-gta-6-reformatorio

● Resumen : un chico filtró contenido de el videojuego todavía no anunciado gta 6

● Opinión personal sobre la noticia: en mi opinion la compañía de gta deberia de


tener un poco mas de seguridad, me parece un poco raro que un adolescentea
halla sido capaz de sacarles informacion de los servidores

● “Pantallazo”

También podría gustarte