Sei sulla pagina 1di 3

Términos sobre la seguridad informatica

1-¿Qué son los hackers?

Un hacker es una persona que por sus avanzados conocimientos en el área de informática
tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador

2-Tipos de hackers

Black Hat Hackers


Son los Hackers que rompen la seguridad de un ordenador, un Network o crean Viruses de
un ordenador.

White Hat Hackers


Regularmente son los que penetran la seguridad de sistemas para encontrar
vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en
el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.

Gray Hat Hackers


Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y
buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato

Crackers
Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas
vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan
en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.

Script Kiddies
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para
penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco
conocimiento sobre lo que esta pasando internamente en la programación.

Phreaker
El Phreaker se puede decir que es el Hacker de los sistemas telefónicos

Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de
tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones
también para poder obtener algún tipo de beneficio como llamadas gratuitas.

Newbie
El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas
las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que
hacen. Pocas veces logrando penetrar algún sistema vulnerable y después no saber que
hacer. Es un principiante inofensivo en busca de mas información sobre Hacking.
Lammer
El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lógica para comprender que es lo que realmente esta
sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna
seguridad

3-¿Que son los virus?


Programas que se instalan en un ordenador sin que su usuario se entere,y estos dañan el
sistema

3.1Gusanos
Programas que se reproducen por algún medio de comunicación como correo electrónico o
clientes P2P, su objetivo llegar a el número máximo de ordenadores posibles con la
intención de estafar

3.2 Troyanos
Están diseñados para hacer una puerta trasera en un ordenador y poder acceder sin
autenticación

4-¿Que son las extensiones de los archivos?


Las extensiones son las letras que se encuentran detrás del punto en el nombre de un
archivo

5-¿Para qué sirven las extensiones de los archivos?


Las extensiones sirven para que el sistema operativo sepa con que programa debe abrir el
archivo

6-¿Que se debe hacer para ver las extensiones de los archivos?


En el explorador de archivos en las opciones> pestaña de vista> marcar la casilla de ver las
extensiones

7-¿cuál es la página del ministerio de industria que informa al usuario tanto de los últimos
virus de utilidades de descarga gratuitos, entre otras cosas?
https://www.osi.es/

8-¿Que es un proxy?
Un servidor que acta de intermediario en el tráfico de red entre el cliente y el servidor,sirva
para mejorar el rendimiento pero también para hacer que el servidor no sepa que hizo la
solicitud
9- Dirección lp
Número que identifica a un ordenador conectado a la red que tiene el protocolo IP.

10-Protocolos
Http-> HiperText Transfer Protocol. Https-> Protocolo de transferencia segura de datos de
Hipertexto.

11-Spam
Correos basura que no se han solicitado, y que generalmente son de tipo publicitario

12-Physing
Es el envío de correos electrónicos que aparentando provenir de fuentes fiables, intentan
obtener información personal relacionada con la cuenta bancaria del usuario.

13-software
Software que recopila información del ordenador infectado en cuestión para más tarde
enviarla a una propiedad externa sin el permiso del usuario.

14-Malware
Es todo tipo de software malicioso, como los troyanos, los virus, crimeware, scareware y
otros tipos de software indeseables.

15-IDS
Programa de detención de accesos no autorizados a un ordenador Honeypots

16-Firewall
Funciona bloqueando el tráfico no autorizado y cada diseño de implementación se enfocará
a las características y necesidades de cada tipo de empresa.

17-Redes peer to peer


Red de ordenadores en la cuál todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comparten como iguales entre sí

NOTICIA

Potrebbero piacerti anche