Está en la página 1de 5

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA

1. ¿Qué son los hackers?


- Sentido Negativo: Son personas o grupos que obtienen
acceso no autorizado a sitios web explotando
vulnerabilidades existentes.

- Sentido Positivo: Son profesionales de la informática que


descubren los puntos débiles de las aplicaciones
informáticas y ayudan a resolverlos.
Tipos de hackers según su conducta
● Hacker de sombrero blanco: (Considerados los más
buenos)
- Trabajan en compañías informáticas y buscan fallos
en los sistemas de seguridad con el objetivo de
solucionar estas brechas.
● Hacker de sombrero negro: (Los más malignos)
- Vulneran la seguridad de los servidores para dañarlos
o bien para extraer información privada.
● Hacker de sombrero gris: Son una mezcla del blanco
y del negro

● Hacker de sombrero dorado: Penetran normalmente


en la seguridad de compañías como reto personal

2. ¿Qué son los virus?


- Un virus informático es un tipo de malware que se adhiere a
otros programas, se autorreplica y se propaga de un
ordenador a otro.
- Cuando un virus infecta un ordenador, hace copias de sí
mismo y se adhiere a otros archivos o documentos.
Gusanos
- Los gusanos verdaderamente son una subclase de virus.
Son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios.
A diferencia de los virus, los gusanos no infectan archivos.

Troyanos
- Al igual que el Caballo de Troya conocido en las antiguas
leyendas grecorromanas, este tipo de software malicioso utiliza el
disfraz o el engaño para ocultar su verdadera función.

Actualmente es la categoría de malware más común, son .


utilizados habitualmente para tomar el control del dispositivo
afectado, filtrar los datos del usuario y enviarlos a terceros,
descargar y ejecutar otro software malicioso en el sistema…, así
como para muchos otros objetivos nefastos para el usuario.
3. ¿Qué son las extensiones de los archivos?
- Una extensión de archivo es el sufijo del nombre de un archivo
informático. Es decir, es la sucesión de caracteres (entre dos y
cuatro) que van después del punto.

- Cuando abres una imagen, un documento de texto o cualquier


otra forma de archivo, seguro que te habrás fijado en esas letras
al final del nombre del archivo.

4. ¿Para qué sirven las extensiones de los archivos?


- Gracias a las extensiones de archivo, el programa asociado a una
extensión de archivo se abre al hacer doble click sobre un archivo
con esa extensión.
Al abrirse el programa, se abre o carga el archivo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?


- En el cuadro de búsqueda de la barra de tareas, escribe
Explorador de archivos y, en los resultados de búsqueda,
selecciona Explorador de archivos.
En el Explorador de archivos, en Vista, en el grupo,
mostrar/ocultar, selecciona la casilla Extensiones de nombre de
archivo.
6. ¿Cuál es la página del Ministerio que informa al usuario tanto de
los últimos virus como de utilidades de descarga gratuitos, entre
otras cosas?
- INCIBE
7. Spyware
- Software malicioso que infecta su ordenador o dispositivo móvil y
recopila información sobre tí, su navegación y su uso habitual de
Internet, así como otros datos.

8. Dirección Ip
- Dirección única que identifica a un dispositivo en Internet o en
una red local.
“Protocolo de internet”
9. Protocolos:
http
- Base para los intercambios de datos realizados en la web, y
mantiene una estructura basadas en los clientes y servidores y
orientada a transacciones.
“HyperText Transfer Protocol”

https
- HTTP y HTTPS son lo mismo, lo único que las diferencia es que HTTPS es
seguro y HTTP no.
10. Spam
- El correo electrónico no solicitado, denominado spam, figura
entre los mayores problemas de la comunicación electrónica.
Representa hasta el 50% de todas las comunicaciones por correo
electrónico.

11. Phishing
- Es una técnica de ingeniería social que consiste en el envío de
correos electrónicos que suplantan la identidad de compañías u
organismos públicos y solicitan información personal y bancaria
al usuario.

12. Sexting
- Se envían a través del teléfono móvil u otro dispositivo con
cámara, fotografías o vídeos producidos por uno mismo con
connotación sexual.

13. Malware
- Malware es un término general para referirse a cualquier tipo de
“malicious software” (software malicioso) diseñado para infiltrarse
en su dispositivo sin su conocimiento y causar daños e
interrupciones en el sistema o robar datos.

14. Grooming o ciberengaño


- El término grooming se está utilizando para describir la práctica
delictiva en internet de ciertos adultos para ganarse la confianza
de un menor fingiendo empatía, cariño, etc., con fines de
satisfacción sexual o de, como mínimo y casi siempre, obtener
imágenes del menor desnudo o realizando actos sexuales.

15. Ciberbullying o ciberacoso


- Ciberacoso es acoso o intimidación por medio de las tecnologías
digitales. Puede ocurrir en las redes sociales, las plataformas de
mensajería, las plataformas de juegos y los teléfonos móviles.
Es un comportamiento que se repite y que busca atemorizar,
enfadar o humillar a otras personas.

16. Firewall. Qué es y cómo funciona


- Un firewall es un sistema de seguridad de red de las
computadoras que restringe el tráfico de Internet entrante,
saliente o dentro de una red privada.

Funciona bloqueando o permitiendo los paquetes de datos de


forma selectiva. Normalmente, su finalidad es ayudar a prevenir la
actividad maliciosa y evitar que cualquier persona (dentro o fuera
de la red privada) pueda realizar actividades no autorizadas en la
web.
17. Redes peer to peer
- P2P (Peer to Peer) significa de colega a colega, y son aquellos
programas que permiten a los usuarios de Internet conectarse
entre sí y compartir archivos que están en sus ordenadores.
18. Busca una noticia relacionada en la seguridad de la red, que sea
actual (últimos dos meses)
Fecha
- 11/8/2023
Medio en el que está publicado y enlace
- El País
- https://elpais.com/ciencia/cafe-y-teoremas/2023-08-11/criptografi
a-las-matematicas-que-hacen-segura-la-mensajeria-instantanea.
html

Resumen
- WhatsApp utiliza un cifrado de extremo a extremo el cual se basa
en matemáticas (curvas elípticas) para garantizar la seguridad de
los mensajes.
Este sistema cifra y descifra los mensajes en los teléfonos móviles
de los usuarios, las claves se renuevan con cada mensaje,
asegurando que solo los destinatarios puedan leer las
comunicaciones.
Se basa en el método de Diffie-Hellman y utiliza la curva elíptica
de Montgomery Curve25519.

Opinión personal sobre la noticia


- El cifrado de extremo a extremo que utiliza WhatsApp me parece
impresionante ya que utiliza unas matemáticas muy complejas
para garantizar nuestra seguridad al completo, esto demuestra
una vez más que las matemáticas son realmente importantes.

(Siguiente página)
“Pantallazo”

Bibliografía
Hacker
Tipos de Hackers
¿Qué son los virus?
Gusanos
Troyanos
¿Qué son las extensiones de los archivos?
¿Para qué sirven las extensiones de los archivos?
¿Qué se debe hacer para ver las extensiones de los archivos?
Spyware
Dirección Ip
http y https
Spam
Phishing
Sexting
Malware
Grooming o ciberengaño
Ciberbullying o ciberacoso
Firewall. Qué es y cómo funciona
Redes peer to peer

También podría gustarte