Sei sulla pagina 1di 10

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD


INFORMÁTICA:
1. ¿Qué son Hackers?

Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los
sistemas pero sin motivación económica o dañina.

 Tipos de hackers según su conducta

Un hacker que, cuando rompe la seguridad de un sistema, lo hace con


Crackers intención maliciosa, bien para dañarlo o para obtener un beneficio
económico.
Crackers telefónicos, que sabotean las redes de telefonía para
Phreakers
conseguir llamadas gratuitas.
Expertos en redes que analizan el tráfico para obtener información
Sniffers
extrayéndola de los paquetes que se transmiten por la red.
Chicos jóvenes sin grandes conocimientos de informática pero que se
Lammers
consideran a sí mismos hackers y se vanaglorian de ello.
Newbie Hacker novato.
Expertos en informática e intrusiones en la red que trabajan para
Ciberterrorista
países y organizaciones como espías y saboteadores informáticos.
Expertos en programación, redes y sistemas que crean programas
Programadores de
dañinos que producen efectos no deseados en los sistemas o
virus
aplicaciones.
Personas que se dedican al ataque de los sistemas de tarjetas, como
Carders
los cajeros automáticos.
2. ¿Qué son los Virus?
Definición:
Programa diseñado para que al ejecutarse, se copie a sí mismo adjuntándose en
aplicaciones existentes en el equipo. De esta manera, cuando se ejecuta una
aplicación infectada, puede infectar otros archivos.
A diferencia de otro tipo de malware, como los gusanos, se necesita acción humana
para que un virus se propague entre máquinas y sistemas.
Los efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un
mensaje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante
correos electrónicos a terceros, etc. Los más comunes son los que infectan a ficheros
ejecutables.
VIRUS: programa que se instala sin el permiso del usuario con el objetivo de causar
daños. Puede autorreplicarse e infectar a otros ordenadores. Para propagarse puede
valerse de memorias portátiles, software , correo electrónico, internet...
 Gusanos
Definición:
Es un programa malicioso (o malware) que tiene como característica principal su alto
grado de «dispersabilidad», es decir, lo rápidamente que se propaga.
Mientras que los troyanos dependen de que un usuario acceda a una web maliciosa o
ejecute un fichero infectado, los gusanos realizan copias de sí mismos, infectan a otros
ordenadores y se propagan automáticamente en una red independientemente de la
TIC 1º BACHILLERATO

acción humana.
Su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros
equipos informáticos, aprovechándose de todo tipo de medios como el correo
electrónico, IRC, FTP, correo electrónico, P2P y otros protocolos específicos o
ampliamente utilizados.
Sinónimo: Worm

GUSANO: programa malicioso cuya finalidad es desbordar la memoria del sistema


reproduciéndose a si mismo.
 Troyanos
Definición:
Se trata de un tipo de malware o software malicioso que se caracteriza por carecer de
capacidad de autoreplicación. Generalmente, este tipo de malware requiere del uso de
la ingeniería social para su propagación.
Una de las características de los troyanos es que al ejecutarse no se evidencian señales de un
mal funcionamiento; sin embargo, mientras el usuario realiza tareas habituales en su
ordenador, el programa puede abrir diversos canales de comunicación con un equipo
malicioso remoto que permitirán al atacante controlar nuestro sistema de una forma absoluta.

TROYANO: tipo de virus en el que se han introducido, camufladas en otro


programa, instrucciones encaminadas a destruir la información almacenada en los
discos o bien a recabar información. Suelen estar alojados en archivos
aparentemente inofensivos, como una imagen o un archivo de música, y se instalan
al abrir el archivo que los contiene.

3. ¿Qué son las extensiones de los archivos?

En informática, el término extensión del archivo (también, extensión del fichero) es


una cadena de caracteres anexada al nombre de un archivo, habitualmente precedida por
un punto.

Referido a los nombres de los archivos informáticos, conjunto de caracteres añadido a un


nombre de archivo para definir su tipo o clarificar su significado.
En el sistema operativo MS-DOS, por ejemplo, un archivo puede tener un nombre de hasta
ocho caracteres de longitud seguidos de un punto (.) y una extensión de hasta tres
caracteres (letras o números).

4. ¿Para qué sirven las extensiones de los archivos?

Su función principal es distinguir el contenido del archivo, de modo que el sistema


operativo disponga del procedimiento necesario para ejecutarlo o interpretarlo. Sin
embargo, la extensión es solamente parte del nombre del archivo y no representa
ningún tipo de obligación respecto a su contenido.

Los tipos de archivo se diferencian en dos tipos bastante definidos:


 Ejecutables, son aquellos que se han sido programados bajo algún lenguaje específico
TIC 1º BACHILLERATO

para realizar acciones y rutinas por sí mismos.

Ejemplo: -EXE, -COM, -BAT, -DLL, etc.


 De datos, son aquellos que, principalmente, contienen datos, y necesitan de una
aplicación especifica para ser abiertos.

Ejemplos: -TXT, -DOC, -XLS, -MDB, -RTF etc.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Si no podemos ver las extensiones de los archivos (o ficheros) en nuestro ordenador y


quiero verlas, ésto es lo que tengo que hacer para que aparezcan en pantalla.

1º) Necesitamos abrir cualquier ventana del explorador de Windows. Una forma rápida
de hacerlo en pinchando dos veces sobre “Mi PC”. En la imagen siguiente puedes ver
las tres ubicaciones donde puedes encontrar el icono de “Mi PC”. En el menú Inicio, en
el escritorio o en el Inicio rápido de la barra de tareas.

<

2º) Cuando se abra la ventana llamada “Mi PC” pincha en la parte superior de la
ventana donde pone “Herramientas”. Y luego en el menú desplegable que se abre
pincha en “Opciones de carpeta…” que se encuentra abajo del todo de ese menú.

3º) Se abrirá la ventana “Opciones de carpeta” que contiene tres pestañas. Pincha en la
pestaña “Ver” y luego desplázate con la barra lateral hacia abajo (mira la imagen) por la
TIC 1º BACHILLERATO

zona llamada “Configuración avanzada” hasta que veas la opción “Ocultar las
extensiones de archivo para tipos de archivo conocidos” que vendrá marcada. Lo que
tienes que hacer es desmarcar esa casilla así ya podrás ver las extensiones ocultas.
Cuando lo hayas hecho pincha en el botón “Aplicar a todas las carpetas” que se
encuentra en la parte superior en la zona llamada “Vistas de carpeta”. De esta forma
haremos visible las extensiones de todos los archivos en todas las carpetas. En la
imagen de aquí debajo viene todo señalado para que te sirva de referencia.

A continuación se abrirá una ventana llamada “Vistas de carpeta” en la que te pregunta


el sistema operativo si deseas configurar todas las carpetas en el equipo parar que
coincidan con la configuración que has aplicado. Pincha en “Sí” y continua.

4º) Luego pincha en el botón “Aplicar” en la esquina inferior derecha de la ventana


“Opciones de carpteta” para que se guarden los cambios realizados.

Por último pincha en “Aceptar” para cerrar la ventana.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?
TIC 1º BACHILLERATO

https://www.incibe.es/
El Instituto Nacional de Ciberseguridad de España (INCIBE), anteriormente
Instituto Nacional de Tecnologías de la Comunicación, es una sociedad
dependiente del Ministerio de Economía y Empresa a través de la Secretaría
de Estado para el Avance Digital y consolidada como entidad de referencia
para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos,
red académica y de investigación, profesionales, empresas y especialmente
para sectores estratégicos.

https://www.osi.es/es/herramientas-gratuitas
Oficina de Seguridad del Internauta (OSI) de INCIBE proporcionamos la
información y el soporte necesarios para evitar y resolver los problemas de
seguridad que pueden existir al navegar por Internet.

7. Proxys

Definición:
El proxy es tanto el equipo, como el software encargado de dar el servicio, que hacen
de intermediario en las peticiones de los equipos de la redes LAN hacia Internet.
Su cometido es de centralizar el tráfico entre Internet y una red privada, de forma que
se evita que cada una de las máquinas de la red privada tenga que disponer
necesariamente de una conexión directa a Internet y una dirección IP pública.
A mismo tiempo un proxy puede proporcionar algunos mecanismos de
seguridad (firewall o cortafuegos) que impiden accesos no autorizados desde el
exterior hacia la red privada.

Sinónimo: Gateway

8. Dirección Ip

Definición:
Las direcciones IP (del acrónimo inglés IP para Internet Protocol) son un número único
e irrepetible con el cual se identifica a todo sistema conectado a una red.
Podríamos compararlo con una matrícula en un coche. Así, una dirección IP (o
simplemente IP) en su versión v4 es un conjunto de cuatro números del 0 al 255
separados por puntos. Por ejemplo: 192.168.121.40
En su versión v6, las direcciones IP son mucho más complejas, siendo hasta 4 veces
más largas, más seguras y permitiendo un gran número de sistemas conectados a
Internet. Un ejemplo es el siguiente: 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b
Las direcciones IP pueden ser «públicas», si son accesibles directamente desde
cualquier sistema conectado a Internet o «privadas», si son internas a una red LAN y
solo accesibles desde los equipos conectados a esa red privada.

Sinónimo: IP

9. Protocolos:

Definición:
TIC 1º BACHILLERATO

Es un sistema de reglas que permiten que dos o más entidades se comuniquen entre
ellas para transmitir información por medio de cualquier tipo de medio físico.
Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización
de la comunicación, así como también los posibles métodos de recuperación de
errores.
Los protocolos pueden ser implementados por hardware, por software, o por una combinación
de ambos.
 http

Definición:
HTTP son las siglas en inglés de Protocolo de Transferencia de Hipertexto. Se trata
del protocolo más utilizado para la navegación web. Se trata de un protocolo que sigue
un esquema petición-respuesta. El navegador realiza peticiones de los recursos que
necesita (la web, las imágenes, los videos…) y el servidor se los envía si dispone de
ellos. A cada pieza de información transmitida se la identifica mediante un identificador
llamado URL (del inglés Uniform Resource Locator).
La información enviada mediante HTTP se envía en texto claro, lo que quiere decir que
cualquiera que intercepte el tráfico de red puede leer lo que se está enviando y recibiendo. Por
esta razón se desarrolló el protocolo HTTPS, en el que la información es cifrada antes de ser
enviada por la red.

 https

Definición:
Protocolo seguro de transferencia de hipertexto, más conocido por sus siglas HTTPS,
del inglés Hypertext Transfer Protocol Secure, es un protocolo de red basado en el
protocolo HTTP, destinado a la transferencia segura de datos de hipertexto. Dicho en
otras palabras, es la versión segura de HTTP.
En HTTPS el tráfico HTTP es cifrado mediante un algoritmo de cifrado simétrico cuya clave ha
sido previamente intercambiada entre el navegador y el servidor. Es utilizado por cualquier
tipo de servicio que requiera el envío de datos personales o contraseñas, entidades bancarias,
tiendas en línea, pago seguro, etc.

10. Spam

Correos electrónicos que llegan a las cuantas de los usuarios, sin que estos los hayan
solicitado. En general portan propaganda y son enviados de remitentes desconocidos.

SPAM O CORREO BASURA: son mensajes de correo electrónico que inundan la


red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que
los usuarios los compren. Se envían de forma masiva porque está demostrado que
uno de cada 12 millones de coreos enviados obtiene una respuesta positiva.

11. Phising
Definición:
Phishing es la denominación que recibe la estafa cometida a través de medios
telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos,
TIC 1º BACHILLERATO

información confidencial (contraseñas, datos bancarios, etc.) de forma fraudulenta.


El estafador o phisher suplanta la personalidad de una persona o empresa de
confianza para que el receptor de una comunicación electrónica aparentemente oficial
(vía e-mail, fax, SMS o telefónicamente) crea en su veracidad y facilite, de este modo,
los datos privados que resultan de interés para el estafador.
Existen diferentes modalidades de phishing. Cuando éste se realiza vía SMS el
nombre técnico es Smishing y cuando se realiza utilizando Voz sobre IP, se denomina
vishing. Otra variedad es el spear phishing, en la que los atacantes intentan mediante
un correo electrónico, que aparenta ser de un amigo o de empresa conocida,
conseguir que les facilitemos: información financiera, números de tarjeta de crédito,
cuentas bancarias o contraseñas.
Sinónimo: Vishing, Smishing, Spear phishing

12. Spyware

Definición:
Es un malware que recopila información de un ordenador y después la envía a una
entidad remota sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros
productos como adware, falsos antivirus o troyanos.
Sinónimo: Programa espía

13. Malware

Definición:
Es un tipo de software o programa malintencionado que tiene como objetivo dañar o
infiltrarse sin el consentimiento de su propietario en un sistema de información.
Palabra que nace de la unión de los términos en inglés de software malintencionado:
malicious software. Programa malicioso.
Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos:
virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos
programas es su carácter dañino o lesivo de múltiples formas.
Sinónimo: Software malicioso

14. IDS
Definición:
Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection
System) es una aplicación usada para detectar accesos no autorizados a un
ordenador o a una red.
Estos accesos pueden ser ataques realizados por usuarios malintencionados con conoci-
mientos de seguridad o usando herramientas automáticas. A diferencia de los IPS, estos
sistemas sólo detectan intentos de acceso y no tratan de prevenir su ocurrencia.

15. Honeypots

Un sistema señuelo instalado por un administrador de seguridad para descubrir los métodos de
ataque de hackers potenciales.
TIC 1º BACHILLERATO

16. Firewall. Qué es y como funciona.

Definición:
Dispositivo o programa que controla el flujo de tráfico entre redes.
Sistema de seguridad compuesto o bien de programas (software) o de dispositivos
hardware situados en los puntos limítrofes de una red que tienen el objetivo de permitir
y limitar, el flujo de tráfico entre los diferentes ámbitos que protege sobre la base de un
conjunto de normas y otros criterios.
La funcionalidad básica de un cortafuego es asegurar que todas las comunicaciones
entre la red e Internet se realicen conforme a las políticas de seguridad de la
organización o corporación.
Estos sistemas suelen poseer características de privacidad y autentificación.
Sinónimo: Cortafuegos.

17. Redes peer to peer

Definición:
P2P (del inglés Peer-to-Peer) es un modelo de comunicaciones entre sistemas o
servicios en el cual todos los nodos/extremos son iguales, tienen las mismas
capacidades y cualquiera de ellas puede iniciar la comunicación.
Se trata de un modelo opuesto al cliente/servidor en donde el servidor se encuentra a
la espera de una comunicación por parte del cliente. El modelo P2P se basa en que
todos los nodos actúan como servidores y clientes a la vez.
Una red P2P es por tanto una red de sistemas o servicios que utiliza un modelo P2P.
Todos los sistemas/servicios conectados entre sí y que se comportan como iguales
con un objetivo en común.
Por ejemplo las botnets P2P utilizan este modelo para evitar que haya un servidor
central único fácilmente detectable.
Sinónimo: Red P2P

18. NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED


 Fecha : 17/09/2019
 Medio en el que está publicado y enlace:

https://www.osi.es/es/actualidad/avisos/2019/09/campana-de-correos-
electronicos-falsos-que-suplantan-la-agencia-tributaria

 Resumen
Se ha detectado varias campañas, a través de correos electrónicos falsos, que
intentan robar datos personales de los usuarios haciéndose pasar por la
Agencia Tributaria.

 Opinión
Me parece una forma muy sencilla de caer en el engaño, al tratarse supuestamente
de una fuente oficial para lograr datos personales como la cuenta bancaria y muy
TIC 1º BACHILLERATO

difícil de detectar, al utilizar documentos como los de la agencia tributaria.

 “Pantallazo”
TIC 1º BACHILLERATO

Potrebbero piacerti anche