Sei sulla pagina 1di 3

1 BACHILLERATO

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
TRMINOS SOBRE SEGURIDAD INFORMTICA:
Qu son Hackers?
Un Hacker es un individuo experto que se dedica a programar, ya sea de manera positiva creando software
libre, depurando errores en sistemas o simplemente aprendiendo detalles de los sistemas de programacin.
Usualmente las personas relacionan a los hackers con actividades ilcitas pero no guardan ninguna relacin.
o Tipos de hackers segn su conducta
Black Hats y Crackers: son los hackers que se dedican a la explotacin de vulnerabilidades en
sistemas de informacin, bases de datos, etc. Generalmente lo hacen por propio beneficio
White Hats: se dedican a corregir vulnerabilidades y crear herramientas para la proteccin de datos
sensibles o informacin privada
Grey Hats: combina funciones tanto de black hats como de white hats, se dice que en este punto se
encuentran los hackers ms habilidosos.
Script Kiddies: son aquellos que usan los programas creados por los verdaderos hackers pues estos
tienen poco conocimiento sobre lo que realmente est pasando.
Phreaker: es el Hacker de los sistemas informticos, telefona mvil, tecnologas inalmbricas y el
Voz sobre Ip. Investigan y manipulan un sistema por placer o por obtener beneficios.
Lammer: son personas que se creen hackers pero realmente no tienen ningn tipo de conocimientos
para comprender que sucede, utilizan programas hechos por otros y anda presumiendo que es un
hacker pero a veces infecta su propio ordenador al descargar esos programas.
Newbie: son los novatos que descargan todo tipo de programas en su pc sin saber que hacen para
intentar romper alguna seguridad, aunque no los suelen conseguir, no confundir con lammer.
Qu son los Virus?
Los virus son programas que se instalan en un ordenador sin que su usuario se entere y estos sirven para
poder extraer todo tipo de informacin del ordenador infecta o incluso bloquearlo a distancia.
o Gusanos
Son programas que se reproducen por algn medio de comunicacin como correo electrnico o
clientes P2P, el objetivo de estos es llegar a cuantos ordenadores les sea posible para luego
transmitir ms virus generalmente con la intencin de estafar. Tambin existe la posibilidad de que
borren virus de la competencia o que se use para hacer un ataque DDoS contra una pgina web.
o Troyanos
Los troyanos o backdoors estn diseados para abrir una puerta trasera en un ordenador y poder
acceder sin autentificacin. Esto da la posibilidad de acceder a toda la informacin que se desea.
Qu son las extensiones de los archivos?
Las extensiones son las letras que se encuentran detrs del punto en el nombre de un archivo: ejemplo.bat
Para qu sirven las extensiones de los archivos?
Las extensiones sirven para que el sistema operativo sepa con que programa debe abrir el archivo.
Qu se debe hacer para ver las extensiones de los archivos?
En el explorador de archivos en las opciones > pestaa de vista > marcar la casilla de ver las extensiones.

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo virus como de
utilidades de descarga gratuitos, entre otras cosas?
La url de la pgina es: https://www.osi.es/
Proxys
Un proxy es un servidor que acta de intermediario en el trfico de red entre el cliente y el servidor, sirva para
mejorar el rendimiento pero tambin para hacer que el servidor no sepa quien hizo la solicitud.
Direccin Ip
Es una etiqueta numrica que identifica de manera lgica y jerrquica, a una interfaz d un dispositivo como un
ordenador dentro de una red, tambin sirve para identificar a las pginas web aunque la gente prefiere utilizar
un dominio pues es ms fcil de recordad (un dominio es el nombre de la web).

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN

Protocolos:
o http
Las siglas significan Protocolo de Transferencia de Hipertexto y es un sistema diseado con el
propsito de definir y estandarizar la sntesis de transacciones que se llevan a cabo entre los
distintos equipos que conforman una red. Es decir, es el protocolo encargado de asegurarse de que
los datos llegan y lo hacen bien. Debe existir un cliente y servidor pues tiene un funcionamiento
peticin-respuesta
o https
Es un protocolo de transferencia al igual que el http que combina este con otro protocolo el
SSL/TLS. Es la manera ms segura de trasnmitir cualquier dato o informacin pues estos seran
cifrados, garantizando que solo los pueden ver el cliente y el servidor. Como contraparte tiene que la
comunicacin es ms lenta, haciendo quen no sea rentable en el uso cotidiano peor si a la hora de
pagar por internet o trasmitir datos personales.

Spam
Son los correos basura que no se han solicitado, no se desean y tienen un remitente descinocido y
generalmente son de tipo publicitario y se envian en cantidades masivas que perjudican al receptor. Tienen
como objetivo engaar al receptor haciendole introducir sus telfonos mviles para asi poder enviarle
mensajes a cobro revertido.
Phising
El phising consiste en el envio de correos electronicos que aparentando provenir de fuentes fiables (poer
ejemplo bancos) e intentan obtener informacin perosonal relacionada con la cueta bancaria del estafado.
Estos correos te dirigen a paginas web falsificadas de la entidad en cuestion
Spyware
Son los programas espa son un software que recopila infromacin del ordenador infectado en cuestin para
ms tarde enviarla a una entidad externa sin el conocimiento del propietario del ordenador. EL termino
tambin se utiliza para referirse a productos que muestran anuncios no solicitados, recopilan informacion
privada y redirigen solicitudes e instalan marcadores de telfono.
Malware
Malware es en relidad un termino muy amplio, engloba todo tipo de software malicioso itrusivo o molesto,
como los virus, gusanos, troyanos, rootkits, scareware, spyware, adware, crimeware o otros tipos de softwares
indeseables.
IDS
Un IDS o sistema de deteccin de intrusiones es un programa de detencin de accesos no autorizados a un
ordenador o a una determinada red. El IDS tiene unos sensores virtuales con los que puede obtener datos
externos generalmente sobre el trfico en la red y gracias a estos sensores detecta anomalas que pueden ser
indicio de la presencia de ataques.
Honeypots
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intencin de atraer atacantes
simulando ser sistemas vulnerables. Se utiliza como herramienta para recoger informacin sobre los atacantes
y sus tcnicas, sirven para distraer a los atacantes de las maquinas importantes del sistema y avisar al
administrador del ataque, permitiendo hacer un examen en profundidad del atacante.
Firewall. Que es y como funciona.
Un cortafuegos es una parte de un sistema o red diseado para bloquear el acceso no autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas. Funcionan creando una puerta virtual de manera que solo
permite que pase aquello autorizado despus de examinar cada archivo enviado.

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Redes peer to peer
Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir todas las computadoras
actan como servidores y clientes alternado estos roles. Son las redes frecuentes de los programas de
descargas en los que mientras y despus de descargar el archivo tu ordenador a su vez est enviando ese
archive a otros que en ese momento lo estn descargando.

NOTICIA RELACIONADA:
Fecha: 1 de octubre de 2015
Medio en el que est publicado: Prensa digital: eltiempo.com
Resumen: En esta noticia se explica como los cibercriminales utilizan a celebridades
para introducir malware en los ordenadores de las personas. Estos crean sitios web
falsos con los nombres ms buscados en internet y estos sitios estn repletos de
informacin falsa y virus.
Opinin: Creo que esto se podra evitar fcilmente si la gente tuviera unas nociones
mnimas acerca de internet en las que se encuentra la de no acceder a sitos webs no
oficiales, no descargar nada no conocido o tener un antivirus instalado.
Pantallazo

Potrebbero piacerti anche