Sie sind auf Seite 1von 3

Términos Sobre Seguridad Informática

● ¿Qué son hackers?Tipos de hackers según su conducta.


Persona experta en el manejo de computadoras.
-Black Hat: aquellos que utilizan sus conocimientos para actuar de manera ilegal.
-White Hat: aquellos que se ocupan de la seguridad de los sistemas y de desarrollar
técnicas de mejora.
-Grey Hat: un híbrido entre los otros dos que actúa de manera ilegal pero con buenas
intenciones.

● ¿Qué son los Virus?


Es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un
usuario sin el conocimiento o el permiso de este.
-Gusanos: Son programas que realizan copias de sí mismos, alojándose en diferentes
ubicaciones del ordenador
-Troyanos: Un malware que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado​.

● ¿Qué son las extensiones de los archivos?


S​on las letras que se encuentran detrás del punto en el nombre de un archivo.

● ¿Para qué sirven las extensiones de los archivos?


Para que el sistema operativo sepa con que programa debe abrir el archivo.

● ¿Qué se debe hacer para ver las extensiones de los archivos?


En el explorador de archivos en las opciones > pestaña de vista > marcar la casilla de ver
las extensiones.

● ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de


los último virus como de utilidades de descarga gratuitos, entre otras cosas?
https://www.osi.es

● Proxys
Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el
servidor, sirva para mejorar el rendimiento pero también para hacer que el servidor no sepa
quien hizo la solicitud.

● Dirección IP
Es una etiqueta numérica que identifica de manera lógica y jerárquica a una interfaz de un
dispositivo como un ordenador dentro de una red. También sirve para identificar a las
páginas web.
● Protocolos

○ http
Las siglas significan Protocolo de Transferencia de Hipertexto y es el protocolo
encargado de asegurarse de que los datos llegan y lo hacen bien.
○ https
Es un protocolo de transferencia igual que el http que además es la manera más
segura de transmitir cualquier dato o información pues estos serán cifrados,
garantizando que solo los pueden ver el cliente y el servidor.

● Spam
Son los correos basura que no se han solicitado, no se desean y tienen un remitente
desconocido y generalmente son de tipo publicitario y se envían en cantidades masivas que
perjudican al receptor. Tienen como objetivo engañar al receptor haciéndole introducir sus
teléfonos móviles para así poder enviarle mensajes a cobro revertido.

● Phising
Consiste en el envío de correos electrónicos que aparentando provenir de fuentes fiables
(por ejemplo bancos) e intentan obtener información personal relacionada con la cuenta
bancaria del estafado.

● Spyware
Programas espía son un software que recopila información del ordenador infectado en
cuestión para más tarde enviarla a una entidad externa sin el conocimiento del propietario
del ordenador. EL término también se utiliza para referirse a productos que muestran
anuncios no solicitados, recopilan información privada y redirigen solicitudes e instalan
marcadores de teléfono.

● Malware
Es un término muy amplio, engloba todo tipo de software malicioso intrusivo o molesto,
como los virus, gusanos, troyanos, rootkits, scareware, spyware, adware, crimeware o otros
tipos de softwares indeseables.

● IDS
Es un programa de detección de accesos no autorizados a un ordenador o a una
determinada red. El IDS tiene unos sensores virtuales con los que puede obtener datos
externos generalmente sobre el tráfico en la red y gracias a estos sensores detecta
anomalías que pueden ser indicio de la presencia de ataques.

● Honeypots
Pueden ser software o un conjunto de ordenadores con la intención de atraer atacantes
simulando ser sistemas vulnerables. Se utiliza como herramienta para recoger información
sobre los atacantes y sus técnicas, sirven para distraer a los atacantes de las máquinas
importantes del sistema y avisar al administrador del ataque, permitiendo hacer un examen
en profundidad del atacante.
● Firewall
Es una parte de un sistema o red diseñado para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Funcionan creando una “puerta” virtual de manera que solo permite que pase aquello
autorizado después de examinar cada archivo enviado.

● Redes peer to peer


Son aquellas en las que no hay un cliente y/o servidor definido, es decir todas las
computadoras actúan como servidores y clientes alternando estos roles. Son las redes
frecuentes de los programas de descargas en los que mientras y después de descargar el
archivo tu ordenador a su vez está enviando ese archivo a otros que en ese momento lo
están descargando.

● NOTICIA RELACIONADA
○ Fecha: ​19 de septiembre de 2018
○ Medio en el que está publicado: ​Periódico digital de La Nueva España
○ Resumen: ​La Asociación Profesional de Vigilantes de Seguridad del
Principado de Asturias (Avispa) anunció ayer que llevará a la Fiscalía lo que
califica como un "engaño, fraude y prevaricación" en relación a la
contratación de la seguridad privada de las fiestas de San Mateo por parte de
la Fundación Municipal de Cultura.
○ Pantallazo:

Das könnte Ihnen auch gefallen