Sei sulla pagina 1di 4

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?


Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto
entusiasta de cualquier tipo. También son conocidos como “piratas informáticos”

Tipos de hackers según su conducta


1. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a
sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.
2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de
TI. Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de
las vulnerabilidades de las empresas para poder tomar medidas correctivas.
3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con
buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al
público general, como por ejemplo acusar con pruebas a grandes compañías por la
recopilación no autorizada de datos de los usuarios.
4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y
ordenadores, rompiendo sistemas de seguridad de computadoras, colapsando
servidores, infectando redes y entrando a zonas restringidas. El término “programas
crackeados” viene de los generadores de números o claves de acceso que logran
vulnerar los sistemas.
5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y
códigos de acceso que violan exitosamente los sistemas de control para robar y clonar
tarjetas.
6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está
entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker.
Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas.
7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de
redes de conexión móvil.
8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así
modificarlas.
9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por la
creación de spams de sus principales productos y en otros casos también lucran con
publicidad ilegal.
10. Script-kiddie: Son internautas que se limitan a recopilar información, herramientas
de hacking gratuitos y otros programas para probar sus efectos en posibles víctimas.
Más de alguna vez terminan comprometiendo sus propios equipos.
11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea.
Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.
12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que
todavía no entiende. Así que éstas podrían funcionar o no.
13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o
información de una web. Son aprendices que aspiran a ser hackers.
2. ¿Qué son los Virus?
Programa de computadora confeccionado en el anonimato que tiene la capacidad de
reproducirse y transmitirse independientemente de la voluntad del operador y que causa
alteraciones más o menos graves en el funcionamiento de la computadora.

Gusanos, es un programa de software malicioso que puede replicarse a sí mismo en


ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo
está infectado.

Troyanos, es un tipo de malware que a menudo se camufla como software legítimo. Los
ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los
sistemas de los usuarios.

3. ¿Qué son las extensiones de los archivos?


Es una cadena de caracteres anexada al nombre de un archivo, habitualmente precedida
por un punto.

4. ¿Para qué sirven las extensiones de los archivos?


Su función principal es distinguir el contenido del archivo, de modo que el sistema
operativo disponga del procedimiento necesario para ejecutarlo o interpretarlo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?


En el explorador de Windows, elija Herramientas> Opciones de carpeta. Haga clic en la
ficha Ver el cuadro de diálogo Opciones de carpeta. En configuración avanzada,
seleccione Mostrar todos los archivos y carpetas ocultos. Anule la selección de Ocultar
las extensiones de archivo para tipos de archivo conocidos.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?
https://www.osi.es/

7. Proxys
Un proxy, o servidor proxy, en una red informática, es un servidor —programa o
dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un
cliente a otro servidor.

8. Dirección Ip
La dirección IP es un número que identifica, de manera lógica y jerárquica, a una
Interfaz en red de un dispositivo que utilice el protocolo o, que corresponde al nivel de
red del modelo TCP/IP.

9. Protocolos:
http: El Protocolo de transferencia de hipertexto es el protocolo de comunicación que
permite las transferencias de información en la World Wide Web.

https: Es un protocolo de aplicación basado en el protocolo HTTP, destinado a la


transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
10. Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con
fines publicitarios o comerciales.

11. Phising
Es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele
información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad
social y números de cuentas bancarias.

12. Spyware
Es un malware que recopila información de una computadora y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del computador.

13. Malware
Programa malicioso, o programa maligno hace referencia a cualquier tipo de software
maligno que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo.

14. IDS
Un sistema de detección de intrusiones (o IDS de sus siglas en inglés Intrusion
Detection System) es un programa de detección de accesos no autorizados a un
computador o a una red.

15. Honeypots
Una herramienta para conocer al enemigo. Durante los últimos años han surgido
diversos proyectos de honeypots, sistemas hardware o herramientas software que
simulan ser equipos vulnerables para poder exponerlos sin ningún riesgo y permitir el
análisis de todos los ataques efectuados sobre ellos.

16. Firewall. Qué es y cómo funciona.


En informática, un cortafuegos (del término original en inglés firewall) es la parte de un
sistema informático o una red informática que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

17. Redes peer to peer


Red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una
red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED

Cómo proteger tu información privada del móvil ante robos y ‘hackers’


Perder el teléfono o sufrir un ‘hackeo’ puede arruinarte las vacaciones. Descubre cómo
protegerlo para minimizar las molestias.

Fecha:
28 AGO 2019
Medio y enlace:
El País https://elpais.com/tecnologia/2019/08/23/actualidad/1566551052_106215.html
Resumen:
La noticia proporciona información sobre cómo nuestros datos se exponen ante el peligro cada
vez que navegamos en internet. Nos da consejos en relación a la protección sobre nuestras
privacidades, para que no corran riesgos cada vez que navegamos.
Opinión:
En mi opinión los hackers hacen una función vital a la sociedad que es hacer que nos demos
cuenta de los riesgos a los que estamos expuestos, pero por otra parte es fundamental que no
crucen una raya ya que pueden llegar a hacer mucho daño a personas, empresas, partidos,
organizaciones… Siempre y cuando cuiden un orden, y tengan una manera de actuar
‘saludable’ no les veo ningún problema. El problema llega cuando en vez de mentalidad
colaboradora con la sociedad, la tienen de estafadores, timadores, lo que vienen siendo
hackers que al final te perjudican.

Pantallazo:

Potrebbero piacerti anche