Sie sind auf Seite 1von 5

Natalia Ferrero Mayo 1ºBACH

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

¿Qué son hackers?


Es un programador inteligente, experto en manipular o modificar un sistema o red
informática.

Tipos de hackers según su conducta:


Black Hat: Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos
y sus datos, destruirlos, venderlos, etc.

White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de
tecnología de la información.

Grey Hat: A veces actúa de manera ilegal, aunque con buenas intenciones. Puede
penetrar sistemas y divulgar información de utilidad al público general.

Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y
ordenadores, rompiendo sistemas de seguridad de ordenadores, colapsando
servidores, infectando redes y entrando a zonas restringidas.

Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y


códigos de acceso que violan exitosamente los sistemas de control para robar y
clonar tarjetas.

Pharmer: El usuario cree que está entrando a un sitio real y en realidad introduce
sus datos en uno creado por el hacker. Posteriormente usan las credenciales para
robar fondos de las cuentas de sus víctimas.

War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de
redes de conexión móvil.

Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y
así modificarlas.

Spammer y diseminadores de Spywares: Hay empresas que les pagan por la


creación de spams de sus principales productos y en otros casos también lucran
con publicidad ilegal.
Script-kiddie: Son internautas que se limitan a recopilar información, herramientas
de hacking gratuitos y otros programas para probar sus efectos en posibles
víctimas.

Wizard: Es el que conoce a fondo cómo actúa cada sistema por complejo que sea.

Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que
todavía no entiende.

El Newbie: Aprendices de hackers.

¿Qué son los virus?


Un virus informático es un software que tiene por objetivo de alterar el
funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o
el conocimiento del usuario.

● Gusanos:Se distinguen de los virus en su capacidad autónoma para


propagarse. Un gusano buscará siempre un resquicio en su presa que le
permita expandir su mal a otros ordenadores, utilizando como medio el e-
mail.

● Troyanos:es un software malicioso que, bajo la apariencia de un programa o


archivo inocuo, ejerce funciones perniciosas que pueden ir desde la
alteración del orden de los iconos del escritorio o la creación de archivos
inútiles hasta la eliminación de archivos, programas o información albergados
por el ordenador.

¿Qué son las extensiones de los archivos?


Es una cadena de caracteres anexada al nombre de un archivo, habitualmente
precedida por un punto.

¿Para qué sirven las extensiones de los archivos?


La función de las extensiones de los archivos función principal es distinguir el
contenido del archivo, de modo que el sistema operativo disponga del procedimiento
necesario para ejecutarlo o interpretarlo.

¿Que se debe hacer para ver las extensiones de los archivos?


Tienes que ir al explorador de archivos, pinchar en la pestaña de vista y ahi darle a
la casilla de ver las extensiones.

¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?
https://www.osi.es/es

Proxys: es un servidor (programa o dispositivo), que hace de intermediario en las


peticiones de recursos que realiza un cliente a otro servidor. Este puede tener
diferentes fines: seguridad, rendimiento, anonimato, etc.

Dirección Ip: número que identifica, de manera lógica y jerárquica, a una Interfaz
en red (elemento de comunicación/conexión) de un dispositivo que utilice el
protocolo o (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP.

Protocolos: es un sistema de reglas que permiten que dos o más entidades de un


sistema de comunicación se comuniquen entre ellas para transmitir información por
medio de cualquier tipo de variación de una magnitud física.

● http: protocolo cliente-servidor que articula los intercambios de información


entre los clientes Web y los servidores HTTP.
● https: protocolo de comunicación de Internet que protege la integridad y la
confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio
web.
Spam:mensajes no solicitados, no deseados o con remitente no conocido,
habitualmente de tipo publicitario, enviados a mucha gente.

Phishing:(suplantación de identidad) modelo de abuso informático caracterizado


por intentar adquirir información confidencial de forma fraudulenta.

Spyware: es un malware que recopila información de un ordenador y después


transmite esta información a una entidad externa sin el consentimiento del
propietario.

Malware: cualquier tipo de software maligno que trata de afectar a cualquier


dispositivo.

IDS: sistema que aumenta la seguridad de las redes, vigilando el tráfico y


examinando y analizando los paquetes en busca de datos sospechosos.

Honeypots: herramienta de la seguridad informática con el objetivo de detectar un


ataque informático y obtener información del mismo y del atacante.

Firewall. Qué es y cómo funciona: es un sistema que permite proteger a una


computadora o una red de computadoras de las intrusiones que provienen de una
tercera red.
Funciona como una barrera entre internet u otras redes públicas y nuestra
computadora. Todo el tipo de tráfico que no esté en la lista permitida por el firewall,
no entra ni sale de la computadora.
Un sistema de firewall contiene un conjunto de reglas predefinidas que permiten:

-Autorizar una conexión (Allow)


-Bloquear una conexión (Deny)
-Redireccionar un pedido de conexión sin avisar al emisor (Drop)

Esto permite instalar un método de filtración dependiente de la política de seguridad


adoptada por la organización. Se distinguen habitualmente dos tipos de políticas de
seguridad que permiten:

-Todo lo que no esté autorizado, está prohibido.


-Impedir cualquier comunicación que fue explícitamente prohibida.

Redes peer to peer: es una red de ordenadores en la que todos o algunos


aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se
comportan como iguales entre sí.

NOTICIA RELACIONADA CON LA SEGURIDAD INFORMÁTICA:

Fecha: 24/09/2019

Medio en el que está publicado y enlace:


Periódico online: El periódico
https://www.elperiodico.com/es/mas-emprendedores/20190924/alex-quintieri-el-
sheriff-de-la-nube-7647361

Resumen:
El sheriff de la nube
En el empleo se utiliza cada vez más informática y para que todo vaya bien hay personas
que se encargan de la seguridad informática, como Alex Quintieri( director de la seguridad
informática de la firma FWD), en estas épocas este tipo de personas les interesa mucho a
las personas ya que les proporciona un futuro a la empresa.
En la noticia se habla de Alex Quintieri que ha pasado por varias empresas para acelerar su
carrera antes de estar donde se encuentra, gracias a su trabajo tiene un gran potencial
económico.
El sector de la ciberseguridad va ser un campo al alza y transversal en todas las ramas
económicas que aspiren a competir en el siglo XXI.
Opinión: En mi opinión relacionado con esta noticia veo que el tema de la
informática es algo que tiene y cada vez va a tener más salida en el futuro por los
avances y porque cada vez la tecnología está más ligada a todo.

Pantallazo:

Das könnte Ihnen auch gefallen