Sie sind auf Seite 1von 3

TRMINOS SOBRE SEGURIDAD INFORMTICA:

Qu son Hackers?
Es todo individuo que se dedica a programar de forma entusiasta

Tipos de hackers segn su conducta


Un White-hat hacker es quien realiza las cosas debidamente y bajo las normas y estndares
vigentes en cuanto a seguridad de la informacin
Los Black-hat hacker utilizan su conocimiento y/o audacia en el manejo de los sistemas
buscando obtener una ganancia econmica en muchos casos y con lucros personales en
cada uno de sus ataques.
En los Grey-hat hacker sus tcnicas son intrusivas y no cuentan con la autorizacin de sus
administradores.

Qu son los Virus?


Los virus son programas informticos que tienen como objetivo alterar el funcionamiento
del computador, sin que el usuario se de cuenta.
Gusanos
Los "Gusanos Informticos" son programas que realizan copias de s mismos,
alojndolas en diferentes ubicaciones del ordenador.
Troyanos
Los Troyanos Informticos es una clase de virus que se caracteriza por engaar a los
usuarios disfrazndose de programas o archivos legtimos

Qu son las extensiones de los archivos?


Estas son las extensiones de archivos necesarios para el funcionamiento interno del
sistema operativo Microsoft Windows as como de los diferentes programas que trabajan
en l.

Para qu sirven las extensiones de los archivos?


Diferenciar el contenido de los archivos

Qu se debe hacer para ver las extensiones de los archivos?


Inicie el Explorador de Windows; para ello, abra cualquier carpeta.
1.Haga clic en Organizar.

2.Haga clic en Opciones de carpeta y bsqueda.

3.Haga clic en la ficha Ver.

4.Desplcese hacia abajo hasta que vea la opcin Ocultar las extensiones de archivo para
tipos de archivo conocidos y haga clic en la casilla para desactivar esta lnea.

Nota: Para ocultar las extensiones de nombre de archivo, active esta lnea.
5.Haga clic en Aceptar.

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de


los ltimo virus como deutilidades de descarga gratuitos, entre otras cosas?
Https://www.osi.es/

Proxys
Un proxy es un ordenador intermedio que se usa en la comunicacin de otros dos.

Direccin Ip
Una direccin IP es un nmero que identifica, de manera lgica y jerrquica, a una
Interfaz en red de un dispositivo que utilice el protocolo IP, que corresponde al nivel de
red del modelo TCP/IP.

Protocolos:

http protocolo de transferencia de hipertextos

https es un protocolo de comunicacin de Internet que protege la integridad y la


confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio web
Spam Correo electrnico no solicitado que se enva a un gran nmero de destinatarios
con fines publicitarios o comerciales.

Phising mtodos mas utilizados por delincuentes cibernticos para estafar y obtener
informacin confidencial de forma fraudulenta

Spyware software que recopila informacin de un ordenador y despus transmite esta


informacin a una entidad externa sin el conocimiento o el consentimiento del propietario
del ordenador

Malware le da a todo aquel software que tiene como propsito explcito infiltrarse o
daar a una computadora o dispositivo mvil

IDS herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en
un determinado sistema informtico en busca de intentos de comprometer la seguridad de
dicho

Honeypots herramienta que se usa casi exclusivamente en el campo de la seguridad


informtica. Su funcin se basa en atraer y analizar ataques realizados por bots o hackers

Firewall. Que es y como funciona.


Programa informtico que controla el acceso de una computadora a la red y de elementos
de la red a la computadora, por motivos de seguridad.

Redes peer to peer


Red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre s.