Sie sind auf Seite 1von 4

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?


Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta
de cualquier tipo. ​También son conocidos como “piratas informáticos”

Tipos de hackers según su conducta


1. Black Hat: ​Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas,
apoderarse de ellos y sus datos, destruirlos, venderlos, etc.
2. White Hat:​ Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI.
Usualmente se desempeñan en empresas de ​seguridad informática ​y dan cuenta de las
vulnerabilidades de las empresas para poder tomar medidas correctivas.
3. Grey Hat: ​Es un híbrido, ya que a veces ​actúa de manera ilegal, aunque con buenas
intenciones.​ Puede penetrar sistemas y divulgar información de utilidad al público general, como por
ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de datos de los
usuarios.
4. Los Crackers​: Son un tipo de Black Hat. Su principal finalidad es ​dañar sistemas y ordenadores​,
rompiendo sistemas de seguridad de computadoras, colapsando servidores, infectando redes y
entrando a zonas restringidas. El término “programas crackeados” viene de los generadores de
números o claves de acceso que logran vulnerar los sistemas.
5. Carder:​ Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso
que violan exitosamente los sistemas de control para robar y clonar tarjetas.
6. Pharmer: ​Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a
un sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente usan las
credenciales para robar fondos de las cuentas de sus víctimas.
7. War driver:​ Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de
conexión móvil.
8. Defacer:​ Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas.
9. Spammer y diseminadores de Spywares:​ Hay empresas que les pagan por la creación de
spams de sus principales productos y en otros casos también lucran con publicidad ilegal.
10. Script-kiddie:​ Son internautas que se limitan a recopilar información, herramientas de hacking
gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de alguna vez
terminan comprometiendo sus propios equipos.
11. Wizard: ​Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un hacker
usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.
12. Programador Vodoo: ​Es el programador que se basa en técnicas que leyó, pero que todavía no
entiende. Así que éstas podrían funcionar o no.
13. El Newbie: ​Alguien “noob” o novato que aprende hacking a partir de tutoriales o información de
una web. Son aprendices que aspiran a ser hackers.
2. ¿Qué son los Virus?
Programa de computadora confeccionado en el anonimato que tiene la capacidad de
reproducirse y transmitirse independientemente de la voluntad del operador y que causa
alteraciones más o menos graves en el funcionamiento de la computadora.

Gusanos, ​es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o
a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado.

Troyanos,​ ​es un tipo de malware que a menudo se camufla como software legítimo. Los
ciberladrones y los hackers pueden emplear los ​troyanos​ para intentar acceder a los sistemas de los
usuarios.

3. ¿Qué son las extensiones de los archivos?


Es una cadena de caracteres anexada al nombre de un archivo, habitualmente precedida por un
punto.

4. ¿Para qué sirven las extensiones de los archivos?


Su función principal es distinguir el contenido del archivo, de modo que el sistema operativo
disponga del procedimiento necesario para ejecutarlo o interpretarlo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?


En el explorador de Windows, elija Herramientas> Opciones de carpeta. Haga clic en la
ficha Ver el cuadro de diálogo Opciones de carpeta. En configuración avanzada, seleccione
Mostrar todos los archivos y carpetas ocultos. Anule la selección de Ocultar las extensiones
de archivo para tipos de archivo conocidos.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?
https://www.osi.es/

7. Proxys
Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—,
que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.

8. Dirección Ip
La dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red
de un dispositivo que utilice el protocolo o, que corresponde al nivel de red del modelo TCP/IP.

9. Protocolos:
http: El Protocolo de transferencia de hipertexto es el protocolo de comunicación que permite las
transferencias de información en la World Wide Web.
https: ​Es un ​protocolo​ de aplicación basado en el protocolo HTTP, destinado a la transferencia
segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

10. Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.

11. Phising
Es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información
personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de
cuentas bancarias.

12. Spyware
Es un malware que recopila información de una computadora y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

13. Malware
Programa malicioso, ​ o programa maligno hace referencia a cualquier tipo de software maligno
que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo.

14. IDS
Un sistema de detección de intrusiones (o ​IDS​ de sus siglas en inglés Intrusion Detection System) es
un programa de detección de accesos no autorizados a un computador o a una red.

15. Honeypots
Una herramienta para conocer al enemigo. Durante los últimos años han surgido diversos proyectos
de honeypots, sistemas hardware o herramientas software que simulan ser equipos vulnerables para
poder exponerlos sin ningún riesgo y permitir el análisis de todos los ataques efectuados sobre ellos.

16. Firewall. Qué es y cómo funciona.


En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema
informático o una red informática que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.

17. Redes peer to peer


Red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de
ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una
serie de nodos que se comportan como iguales entre sí.

18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED


Fecha
Medio en el que está publicado y enlace: ​EL PAÍS
https://elpais.com/tecnologia/2019/09/19/actualidad/1568894405_111996.html

Resumen
La noticia habla sobre el peligro que seguimos teniendo de que las empresas y navegadores
sepan toda la información de lo que buscamos en internet a pesar de usar el modo incognito.
Según expertos, lo único que conseguimos al navegar en modo incógnito es que los familiares o
amigos que comparten nuestros dispositivos no puedan averiguar que has buscado ya que no
queda ningún tipo de rastro en el historial. Eso no significa que al no estar en el historial no se
pueda saber todo lo que hemos buscado sin nuestro conocimiento.

Opinión
Me parece una noticia muy interesante ya que me ayudó a descubrir muchas cosas sobre mi
seguridad en internet que no sabía. Además creo que es muy importante que los usuarios sepan
a lo que se enfrentan cuando navegan con su dispositivo ya sea en modo incógnito o no. Pero
no solo es importante, si no impactante que empresas así de grandes puedan tener acceso no
solo a mis búsquedas sino a mucha información de mi vida privada que parece imposible que
puedan averiguar con solo una búsqueda.

“Pantallazo”

Das könnte Ihnen auch gefallen