Anda di halaman 1dari 4

Términos sobre seguridad informática:

¿Qué son Hackers?


Básicamente son personas con grandes conocimientos sobre informática que se dedican a
acceder a sistemas informáticos ilegalmente

Tipos de hacker según su conducta


-black hat
-white hat
- grey hat
-crackers
-carders
-pharmer
-war driver
-defacer
-spammer
-script kiddie
-wizard
-programador voodoo
-newbie

¿Qué son los virus?


es un programa de ordenador anónimo que tiene la capacidad de reproducirse y
transmitirse sin que el operador quiera y que causa daños

que es un gusano
es un programa que realiza copias de sí mismo alojandose en diferentes ubicaciones del pc
que es un troyano

es un tipo de malware que está visto como un software legítimo causando virus en el pc

¿qué son las extensiones de los archivos?


son una cadena de caracteres anexadas al nombre de un archivo normalmente precedida
por un punto

Para qué sirven las extensiones de los archivos


para tener más control sobre los archivos del ordenador y para mejorar la seguridad de este

Qué se debe hacer para ver las extensiones de los archivos

?Qué se debe hacer para ver las extensiones de los archivos


abres cualquier carpeta, pulsamos en el menú de organizar, te desplazas hasta opciones de
carpeta y búsqueda pulsamos en la pestaña ver, nos desplazamos hasta encontrar la
opción ocultar las extensiones del archivo para ios de archivo conocidos y quitamos la
marca, salmos hacer y vemos como aparecen todos los archivos con s exencion

Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus
como de utilidades de descarga gratuitos, entre otras cosas
www.osi.es

proxys
un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el
servidor, sirva para mejorar el rendimiento pero también para el servidor no sepa para la
solicitud

Dirección ip
Es una etiqueta numérica que identifica la lógica y la jerárquica, una herramienta para
identificar las páginas web aunque la computadora utiliza un dominio para la escritura fácil
un dominio es el nombre de la web

Protocolos
http significa Protocolo de Transferencia de Hipertexto y es un sistema diseñado con el
propósito de definir y estandarizar la síntesis de transacciones que se llevan a cabo entre
los equipos que conforman una red. lo que es lo mismo que decir que es el encargado de
asegurar que los datos lleguen y lo hagan bien, deben existir n cliente y un servidor por que
tiene un funcionamiento petición respuesta

https es un protocolo de transferencia al igual que el que combina este con otro protocolo
SSL / TLS. Es la manera más segura de transmitir cualquier dato o información que estos
serán cifrados, garantizando que solo puedan ver el cliente y el servidor.

spam
Son los correos que no se han solicitado, no se han querido y tienen un remitente
descuidado y generalmente son de tipo publicitario y se envían en cantidades masivas que
perjudican al receptor

Phishing
l phising consiste en el envío de correos electrónicos que aparentando provenir de fuentes
fiables e intentan obtener información personal relacionada con la cuenta bancaria del
estafado. Estos correos te dirigen a las páginas web falsificadas de la entidad en cuestión

spyware
Son los programas que se encuentran en un software que recopila información del
ordenador infectado en cuestión para más tarde enviarla a una entidad externa con el
conocimiento del propietario del ordenador.

Malware
Malware es en realidad un término muy amplio, engloba todo tipo de software malicioso,
molesto o molesto, como virus, gusanos, troyanos, rootkits, scareware, spyware, adware,
crimeware o otros tipos de softwares indeseables
IDS
Un IDS o sistema de detección de intrusos es un programa de detección de accesos no
autorizados a un ordenador o una determinada red.

Honeypots
Los honeypots son una herramienta muy potente para el análisis y la defensa, también en el
ámbito de los sistemas de control industrial, siempre y cuando presenten una configuración
de seguridad correcta para evitar que sirvan de punto de entrada de amenazas y se tengan
en cuenta todas sus ventajas e inconvenientes.

firewall
Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso no
autorizado, que permite
al mismo tiempo comunicaciones autorizadas. Funcionando creando una "puerta" virtual de
manera que solo
permite que pase lo permitido después de examinar cada archivo enviado.

Redes peer to peer

Las redes P2P están en las que no hay clientes, es decir todas las computadoras actúan
como servidores y clientes de estos roles. Son las redes más frecuentes de los programas
de descargas en los que, a continuación, y después de descargar el archivo, su
computadora está a su vez enviando ese archivo a otros lugares en ese momento en el que
está descargando

NOTICIA RELACIONADA
Fecha:7-8-18
Medio en el que está publicado:https://www.osi.es/es/actualidad/avisos/2018/07/nueva-
vulnerabilidad-crítica-en-bluetooth-afecta-múltiples-dispositivos

Resumen: Se ha encontrado una vulnerabilidad crítica en los dispositivos con conexión


bluetooth, Este fallo permite un ataque remoto dependiendo de la proximidad física a los
dispositivos, inyectar malware o interceptar los datos que se están enviando. esto se
produce en la mayoría de dispositivos excepto en los de microsoft
Opinión: me parece muy importante que se detecten estos tipos de vulnerabilidad para que
las personas estén atentas

Captura

Anda mungkin juga menyukai