You are on page 1of 3

1 BACHILLERATO TECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN

TRMINOS SOBRE SEGURIDAD INFORMTICA:


Qu son Hackers? o Tipos de hackers segn su conducta
Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta
de cualquier tipo, que considera que poner la informacin al alcance de todos constituye un
extraordinario bien.
Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos
Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los ticos.
Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los
malos
Los Crackers caen en el bando de los Black Hats. Estos comnmente entran en sistemas
vulnerables y hacen dao
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para
penetrar algn sistema
El Phreaker se puede decir que es el Hacker de los sistemas telefnicos, telefona mvil,
tenoligas inalmbricas y el Voz sobre IP (VoIP)
El Newbie o el Novato es el que se tropieza con una pgina web sobre Hacking y baja todas
las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que
hacen.
El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos
necesarios ni la lgica para comprender que es lo que realmente esta sucediendo cuando
utiliza alguna programa ya hecho para hackear y romper alguna seguridad.
Qu son los Virus? o Gusanos o Troyanos
Son programas creados con la intencin de robar datos y penetar en los istemas operativos de
las personas con fines maliciosos
LOS GUSANOS son virus que se una vez dentro del s.i se duplican y hacen que el sistema
operativo se colapse.
LOS TROYANOS- son el otro tipo de virus que entran en el ordenador sin que te enteres por
medio de descargas

Qu son las extensiones de los archivos?


es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un
punto. Su funcin principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la
extensin es solamente parte del nombre del archivo y no representa ningn tipo de obligacin
respecto a su contenido.
Para qu sirven las extensiones de los archivos?
Las extensiones nos permiten saber a que formato pertenece un archivo
Qu se debe hacer para ver las extensiones de los archivos?
Explorador de Windows- vista opciones- cambiar opciones de carpeta y bsqueda.

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo
virus como de utilidades de descarga gratuitos, entre otras cosas?
http://www.minetur.gob.es/energia/desarrollo/EficienciaEnergetica/CertificacionEnergetic
a/DocumentosReconocidos/ProgramaCalener/Paginas/DocumentosReconocidos.aspx
Proxys -Un proxy, o servidor proxy, en una red informatica es un servidor que hace de
intermediario en las peticiones de recursos que realiza un cliente a otro servidor.
Direccin Ip-Una direccin IP es una etiqueta numrica que identifica, de manera lgica y
jerrquica, a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP que
corresponde al nivel de red delmodelo OSI
Protocolos: o http o https - HTTPS es la forma mas segura de navegar y HTTP es
menos seguro y puede dar muchos problemas. Internet Protocol o IP es un protocolo de
comunicacin de datos digitales clasificado funcionalmente en la capa de la red segn el
modelo OSI .
Spam 1 BACHILLERATO TECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN
NOTICIA RELACIONADA: Fecha Medio en el que est publicado Resumen Opinin
Pantallazo
PUBLICACIN-2 de
Marzo de 2014
Resumen- Optenet es
una empresa espaola
de San Sebastian que
compite con las marcas
de antivirus mas
potentes como Norton y
se ha conseguido
expandir fuera de
Espaa de manera que
esta solo representa un
20% de su patrimonio.
Opinin- Me parece una buena noticia porque siempre es bueno que espaoles puedan
competir con las grandes empresas de la seguridad informatica
Phising -El "phishing" consiste en el envo de correos electrnicos que, aparentando provenir
de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del
usuario, que posteriormente son utilizados para la realizacin de algn tipo de fraude
Spyware -El spyware o programa espa es un software que recopila informacin de un
ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Malware- El malware es un tipo de software que tiene como objetivo infiltrarse o daar un
ordenador sin el consentimiento de su propietario.
IDS-Un sistema de deteccin de intrusiones es un programa de deteccin de accesos no
autorizados a un computador o a una red.
Honeypots -Un honeypot es un software cuya intencin es atraer a atacantes, simulando ser
sistemas vulnerables o dbiles a los ataques.
Firewall. Que es y como funciona.

Un firewall es software o hardware que comprueba la informacin


procedente de Internet o de una red y, a continuacin, bloquea o permite el
paso de sta al equipo, en funcin de la configuracin del firewall.
Un firewall crea una barrera entre Internet y el equipo, igual que la barrera fsica que constituira
una pared de ladrillos.