Sei sulla pagina 1di 2

TÉRMINOS SOBRE LA SEGURIDAD INFORMÁTICA: 

-¿Qué son hackers?


Son personas que debido a sus avanzados conocimientos de informática son capaces de
cometer actos ilícitos e ilegales desde un ordenador.
-Tipos de hackers según su conducta.
Existen dos principales tipos, los Black Hat y los White Hat. Los Black Hat son los cuales se
dedican a hacer actividades ilícitas para extraer información confidencial, principalmente
para ganar dinero. Y los White Hat son aquellos que se dedican a encontrar fallos en un
sistema para poder solucionarlos.
-¿Qué son los virus?
Son malwares que infectan un sistema con la intención de infectarlo o dañarlo.
-Gusanos.
Es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a
través de redes de ordenadores sin que te des cuenta de que el equipo está infectado.
-Troyanos.
Es un programa aparentemente inofensivo que cuando lo abres le da a un atacante un
acceso directo a toda la información del equipo infectado.
-¿Qué son las extensiones de los archivos?
Son una serie de caracteres que acompañan al nombre archivo, podrá servir para indicar el
formato del archivo o de qué tipo es.
-¿Para qué sirven las extensiones de los archivos?
Su función principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo,
la extensión es solamente parte del nombre del archivo y no representa ningún tipo de
obligación respecto a su contenido.
-¿Cual es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de las utilidades de descarga gratuitos, entre otras cosas?
La url de la página es: https://www.osi.es/
-Proxys
Es un agente o sustituto autorizado para actuar en nombre de otra persona o un documento que
lo autoriza a hacerlo.
-Dirección IP
Es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red de un
dispositivo que utilice el protocolo IP, que corresponde al nivel de red del modelo TCP/IP.
-Protocolos
Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a
través de una red.
-HTTP
Es el protocolo de comunicación que permite las transferencias de información en la World
Wide Web.
-HTTPS
Es un protocolo de aplicación basado en el protocolo HTTP, destinado a la
transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
-Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.
-Phishing
Es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y
obtener información confidencial de forma fraudulenta como puede ser una contraseña
o información detallada sobre tarjetas de​ crédito.
-Spyware
Es un malware que recopila información de una computadora y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del computador.
-Malware
Es un tipo de software dañino que se dedica a entrar en un dispositivo de manera
inadvertida, sin que el propietario lo sepa.
-IDS
Es un programa de detección de intrusos a un dispositivo o a una red.
-Honeypots
Es una herramienta de la ​seguridad informática​ dispuesto en una ​red​ o ​sistema informático
para ser el objetivo de un posible ​ataque informático​, y así poder detectarlo y obtener
información del mismo y del atacante.
-Firewall. Qué es y cómo funciona
Es un programa informático que controla el acceso de un ordenador a la red y de elementos
de la red al ordenador, por motivos de seguridad. Sirve para cifrar o descifrar el tráfico entre
los diferentes ámbitos sobre la base de un conjunto de normas.
-Redes peer to peer
Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.

NOTICIA:
-17/9/2018
-Está publicado en el periódico el País
-La escuela de negocios IESE ha sufrido
un ataque informático por una de sus
antiguas plataformas, así pudiendo
acceder a las bases de datos de la
escuela. Como remedio han decidido
apagar los sistemas, bloquear las cuentas
de los exalumnos y obligar a los alumnos a
cambiar las contraseñas como modo de
prevención. No obstante también están
trabajando con las autoridades y expertos informáticos para saber la procedencia del
ataque.
-Opino que deben estar preocupados por el ataque pero tienen que tener mente fría y creo
que las medidas y prevenciones que están tomando son las correctas, y que las autoridades
van a llegar al final de asunto.