Anda di halaman 1dari 4

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y LA

COMUNICACIÓN

T ÉRM IN O S SO BR E SEG U R ID AD IN FO RM ÁT IC A:

¿Qué son Hackers?


Un hacker es una persona que por sus avanzados conocimientos en el área de
informática tiene un desempeño extraordinario en el tema y es capaz de
realizar muchas actividades desafiantes e ilícitas desde un ordenador.

Tipos de hackers según su conducta


White Hat Hackers

Black Hat Hackers

Script Kiddies

Hacktivistas

Los piratas informáticos espía

¿Qué son los Virus?


Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo.

Gusanos
Gusano informático (Worm), son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.

Troyanos
Los troyanos son programas maliciosos que realizan acciones no autorizadas
por el usuario

¿Qué son las extensiones de los archivos?


Es una cadena de caracteres anexada al nombre de un archivo, usualmente
precedida por un punto. Un mismo nombre básico puede, por la extensión,
contener archivos de distinto propósito

¿Para qué sirven las extensiones de los archivos?


Algunos sistemas operativos, especialmente los herederos de DOS como
Windows, utilizan las extensiones de archivo para reconocer su formato,
incluyendo el de archivos ejecutables. ... Un mismo nombre básico puede, por
la extensión, contener archivos de distinto propósito.
¿Qué se debe hacer para ver las extensiones de los archivos?
En el explorador de archivos en las opciones > pestaña de vista > marcar la
casilla de ver las extensiones.
¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de
los último virus como de utilidades de descarga gratuitos, entre otras cosas?

Proxys
Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el
cliente y el servidor, sirva para mejorar el rendimiento pero también para hacer
que el servidor no sepa quien hizo la solicitud.

Dirección Ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una
interfaz d un dispositivo como un ordenador dentro de una red, también sirve
para identificar a las páginas web aunque la gente prefiere utilizar un dominio
pues es más fácil de recordad (un dominio es el nombre de la web)
Protocolos:

http
Significan Protocolo de Transferencia de Hipertexto y es un sistema diseñado
con el propósito de definir y estandarizar la síntesis de transacciones que se
llevan a cabo entre los distintos equipos que conforman una red. Es decir, es
el protocolo encargado de asegurarse de que los datos llegan y lo hacen bien.
Debe existir un cliente y servidor pues tiene un funcionamiento
“petición-respuesta”

https
Es un protocolo de transferencia al igual que el http que combina este con otro
protocolo el SSL/TLS. Es la manera más segura de transmitir cualquier dato o
información pues estos serán cifrados, garantizando que solo los pueden ver el
cliente y el servidor. Como contraparte tiene que la comunicación es más lenta,
haciendo que no sea rentable en el uso cotidiano peor si a la hora de pagar por
internet o trasmitir datos personales.
Spam
Son los correos basura que no se han solicitado, no se desean y tienen un
remitente desconocido y generalmente son de tipo publicitario y se envían en
cantidades masivas que perjudican al receptor. Tienen como objetivo engañar
al receptor haciéndole introducir sus teléfonos móviles para asi poder enviarle
mensajes a cobro revertido.

Phising
El phising consiste en el envío de correos electrónicos que aparentando
provenir de fuentes fiables (Poe ejemplo bancos) e intentan obtener
información personal relacionada con la cuenta bancaria del estafado. Estos
correos te dirigen a páginas web falsificadas de la entidad en cuestión

Spyware
Son los programas espía son un software que recopila información del
ordenador infectado en cuestión para más tarde enviarla a una entidad externa
sin el conocimiento del propietario del ordenador. EL termino también se utiliza
para referirse a productos que muestran anuncios no solicitados, recopilan
información privada y redirigen solicitudes e instalan marcadores de teléfono.

Malware
Malware es en realidad un término muy amplio, engloba todo tipo de software
malicioso intrusivo o molesto, como los virus, gusanos, troyanos, rootkits,
scareware, spyware, adware, crimeware u otros tipos de software sin
deseables.

IDS
Un IDS o sistema de detección de intrusiones es un programa de detención de
accesos no autorizados a un ordenador o a una determinada red. El IDS tiene
unos sensores virtuales con los que puede obtener datos externos
generalmente sobre el tráfico en la red y gracias a estos sensores detecta
anomalías que pueden ser indicio de la presencia de ataques.

Honeypots
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la
intención de atraer atacantes simulando ser sistemas vulnerables. Se utiliza
como herramienta para recoger información sobre los atacantes sus técnicas,
sirven para distraer a los atacantes de las maquinas importantes del sistema y
avisar al administrador del ataque, permitiendo hacer un examen en
profundidad del atacante.

Firewall. Que es y cómo funciona.


Un cortafuegos es una parte de un sistema o red diseñado para bloquear el
acceso no autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas. Funcionan creando una “puerta”
virtual de manera que solo
permite que pase aquello autorizado después de examinar cada archivo
enviado.
Redes peer to peer
Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es
decir todas las computadoras actúan como servidores y clientes alternado
estos roles. Son las redes frecuentes de los programas de descargas en los
que mientras y después de descargar el archivo tu ordenador a su vez está
enviando ese archive a otros que en ese momento lo están descargando.

Anda mungkin juga menyukai