Anda di halaman 1dari 5

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA

1. ¿Qué son los hackers?


Es una persona que posee conocimientos muy avanzados sobre la
informática, que es capaz de hacer muchas actividades ilícitas
desde un dispositivo electrónico el cual normalmente suele ser
un ordenador.
Se dedican a acceder a sitios informáticos ajenos y
manipularlos a su antojo
- Tipos de hackers
Black Hat:Usan ciertas técnicas para acceder a sistemas,
apoderarse de ellos, etc.
White Hat:Son los que trabajan asegurando y protegiendo
sistemas de TI. Suelen trabajar en empresas de seguridad
informática.
Grey Hat:Actúa de manera ilegal, pero con buenas
intenciones.
Los crackers:Su función principal es dañar sistemas y
ordenadores.
Carder:Expertos en fraudes con tarjetas de crédito.
Pharmer:Crean una página web donde el usuario pone sus
datos pensando que es un sitio real.
War driver:Crackers que aprovechan la vulnerabilidad de
las redes móviles.
Defacer:Modifican las páginas web que tienen bugs.
Spammer y diseminadores de Spywares:Crean spams de los
principales productos de una empresa.
Script-kiddie:Son internautas que recogen información y
usan programas de hacking gratis y prueban sus efectos en
posibles víctimas.
Wizard:Conoce a fondo cómo funcionan los programas de
hacking, pero no los utiliza.
Progamador Vodoo:Programador que se basa en técnicas que
conoce, pero que no sabe si funcionan o no.
El Newbie:Alguien que aprende hacking a partir de
tutoriales o información de una web. (El novato)
2. ¿Qué son los virus?
Es un software que altera el funcionamiento de los
dispositivos informáticos sin el permiso o conocimiento del
usuario para conseguir fines maliciosos.
- Gusanos:
Son malwares(una subclase de virus, que realizan copias
de si mismos en diferentes partes de un ordenador).
Su principal objetivo es difundirse y colapsar el mayor
número de ordenadores posible impidiendo el trabajo a los
usuarios. Para ello crean copias de sí mismos en el
ordenador afectado que después se propagan a través de
diferentes medios.
- Troyanos:
Son un tipo de virus que pueden permitir a otra persona
espiarte, robar tus datos confidenciales y obtener un
acceso a tu sistema.
Normalmente suelen engañar a otros usuarios para que
carguen los troyanos en su sistema.
3. ¿Qué son las extensiones de los archivos?
Son un grupo de letras o caracteres que acompaña al nombre del
archivo, y que se usan para indicar que tipo de archivo es o
su formato(.jpg es una extensión y nos indica que el archivo
es una imágen).
4. ¿Para qué sirven las extensiones de los archivos?
Puede servir para indicarle al sistema con que aplicación
queremos abrir cada tipo de archivo (.jpg le podemos asignar
un programa de retoque fotográfico para que siempre que se
encuentre este tipo de archivo, los ejecute con ese programa).
5. ¿Qué se debe hacer para ver las extensiones de los archivos?
Se debe hacer una serie de cosas, que depende de cada tipo de
Windows o Ios que tenga el dispositivo y cambiar y aceptar una
serie de requisitos para poder ver los tipos de los archivos
que abres.
6. ¿Cuál es la página del Ministerio de Industria que informa al
usuario tanto de los último virus como de utilidades de
descarga gratuitos, entre otras cosas?
https://www.osi.es/
7. Proxys:
Es un servidor que hace de intermediario entre el cliente y el
servidor en el tráfico de red. Sirve para mejorar el
rendimiento y que el servidor no sepa quien hizo la solicitud.
8. Dirección Ip:
Sirve para identificar las páginas web, aunque la gente
prefiera usar un nombre más fácil.También sirve para
identificar un dispositivo dentro de una red.
9. Protocolos:
- http:
Es el protocolo de comunicación que permite las
transferencias de información en la World Wide Web
- https:
Es un protocolo de aplicación basado en el protocolo
HTTP, destinado a la transferencia segura de datos de
Hipertexto(la versión segura de HTTP).
10. Spam:
Son mensajes no deseados con remitente no conocido, que suelen
ser publicitarios y perjudican de cierta manera al receptor
(correo no solicitado, mensaje basura, etc).
11. Phishing:
Es un método que usan los ciberdelincuentes para engañar a un
cliente, y conseguir información personal(contraseñas,
tarjetas de crédito, número de la cuenta bancaria, etc).
12. Spyware:
ES un malware que recopila información de un ordenador, y que
después transmite esa información si en conocimiento o
aprobación del propietario.
13. Malware:
Es un programa malicioso que hace referencia a cualquier tipo
de software maligno que trata de afectar a un dispositivo
electrónico.
14. IDS:
Es un programa de detección de accesos no autorizados a un
ordenador o dispositivo electrónico. Suele tener sensores
virtuales con los que el núcleo del IDS puede obtener datos
externos. El IDS detecta, gracias a dichos sensores, las
anomalías que pueden ser indicio de la presencia de ataques y
falsas alarmas.
15. Honeypots:
Es una herramienta de la seguridad informática colocada en una
red, para ser el objetivo de un posible ataque informático y
así poder detectarlo y conseguir información del ataque.
16. Firewall. Qué es y cómo funciona:
Es una red informática diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
17. Redes peer to peer:
Es una red de ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de
nodos que se comportan como iguales entre sí.

18. Noticia relacionada con la seguridad en la red


- Fecha:
23 de Septiembre de 2019
- Medio en el que está publicado y enlace:
Está publicada en el ABC
https://www.abc.es/tecnologia/moviles/telefonia/abci-
swapping-trucos-para-no-caer-estafa-usan-hackers-para-
robarte-dinero-201909230129_noticia.html
- Resumen:
Esta noticia habla sobre el “SIM swapping”, que es una
estafa telefónica muy usada que consiste en conseguir el
DNI de la persona afectada, y a través de él se hacen con
un duplicado de su tarjeta sim. Por lo que consiguen una
cantidad de información casi infinita, ya que todos los
códigos y contraseñas, etc te las mandan a tu tarjeta
sim.
Según los expertos, la única manera de combatir esto es
mejorando la seguridad de las líneas telefónicas, y que
los usuarios tengan mucho más cuidado con sus datos
personales.
- Opinión:
Yo creo que aunque se invente tecnología más moderna para
combatir esto, y que no suceda mas es solo cuestión de
tiempo que alguien consiga descifrarlo y que se vuelva a
estar en las mismas. Porque si que es cierto que sería
más difícil y costaría más trabajo, pero la gente que se
dedica a eso va a encontrar la manera de conseguir
estafar, ya que controlan mucho más de nuevas tecnologías
que la mayoría de la población.
Asique yo creo que la mejor manera para prevenir esto es
que los usuarios sean más precavidos y no tengan
información muy personal en su teléfono móvil (como
contraseñas, etc) ya que es posible que algún momento
esto les pueda pasar a ellos, aunque lo vean como algo
que solo le pasa a otra gente.

- “Pantallazo”:

Anda mungkin juga menyukai