You are on page 1of 2

TERMINOS SOBRE SEGURIDAD INOMATICA

Que son los Hackers?


Un hacker es aquella persona experta en alguna rama de la tecnologa, a
menudo informtica, que se dedica a realizar alteraciones tcnicas con buenas
malas intenciones sobre un producto o dispositivo.
Hackers blancos se dedica a buscar errores informticos y corregirlos. Hackers
negros son los que buscan la satisfaccin econmica o personal, robar
informacin, destruir datos o apropiarse de sistemas. Lammer, aquellos que
pretenden hacer "hacking" sin tener el debido conocimiento para ello. Samurai,
los que llevan a cabo acciones maliciosas por encargo

Que son los virus?


Un virus es un malware que tiene por objetivo alterar el funcionamiento normal
del ordenador.
Gusano: Los gusanos informticos son programas que realizan copias de s
mismos, alojndolas en diferentes ubicaciones del ordenador. El objetivo de
este malware suele ser colapsar los ordenadores y las redes informticas,
impidiendo as el trabajo a los usuarios.
Troyano: Es un software malicioso que se presenta al usuario como un
programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectad
Qu son las extensiones de los archivos?
Es un grupo de letras o caracteres que acompaan al nombre del archivo y en
el caso de Windows, podr servir para indicar su formato o qu tipo de archivo
es.
Para qu sirven las extensiones de los archivos?
Los sistemas operativos como Windows utilizan las extensiones para reconocer
el formato del archivo. Es decir, si ve un archivo llamado no_comprimido.rar
sabe que se trata de un archivo comprimido porque, aunque su nombre diga lo
contrario, lleva la extensin .rar que corresponde a uno de los tipo de
extensin que utilizan los archivos comprimidos.
Qu se debe hacer para ver las extensiones de los archivos?
Haciendo clic derecho encima de una carpeta y en las opciones pulsar
propiedades.
Cul es la pgina del Ministerio de Industria que informa al usuario tanto de
los ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?
INTECO
Proxys: Es un programa o dispositivo que realiza una tarea de acceso a
Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un
ordenador conectado a Internet y el servidor que est accediendo.

Direccin Ip: (IP es un acrnimo para Internet Protocol) son un nmero nico e
irrepetible con el cual se identifica una computadora conectada a una red que corre el
protocolo IP.
Protocolos: http: Forma inglesa Hypertext Transfer Protocol, protocolo de
transferencia de hipertextos, que se utiliza en algunas direcciones de internet.

https: Hypertext Transfer Protocol Secure ( HTTPS) es una combinacin


del protocolo HTTP y protocolos criptogrficos. Se emplea para lograr conexiones ms
seguras en la WWW, generalmente para transacciones de pagos o cada vez que se
intercambie informacin sensible (por ejemplo, claves) en internet.

Spam: Correo electrnico no solicitado que se enva a un gran nmero de


destinatarios con fines publicitarios o comerciales.
Phishing: Es una tcnica de ingeniera social utilizada por los delincuentes para
obtener informacin confidencial como nombres de usuario, contraseas y
detalles de tarjetas de crdito hacindose pasar por una comunicacin
confiable y legtima.
Spyware: Es un software que recopila informacin de un ordenador y despus
transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Malware: Es la abreviatura de Malicious software, trmino que engloba a todo
tipo de programa o cdigo informtico malicioso cuya funcin es daar un
sistema o causar un mal funcionamiento.
IDS: Es un proceso o dispositivo activo que analiza la actividad del sistema y
de la red por entradas no autorizadas y/o actividades maliciosas.
Honeypots: Es un recurso de seguridad cuyo valor se basa en ser escaneado,
atacado o comprometido. No hay trafico normal, toda actividad es
sospechosa y potencialmente maliciosa. Detener, entretener al atacante con
sistemas en los que no puede causar dao.
Firewall. Que es y como funciona: Programa informtico que controla el acceso
de una computadora a la red y de elementos de la red a la computadora, por
motivos de seguridad. La funcin de un firewall es proteger los equipos
individuales, servidores o equipos conectados en red contra accesos no
deseados de intrusos que nos pueden robar datos confidenciales, hacer perder
informacin valiosa o incluso denegar servicios en nuestra red.
Redes peer to peer: Es una red que conecta un gran nmero de ordenadores
(nodos) para compartir cualquier cosa que este en formato digital. La conexin
entre nodos se realiza de forma aleatoria y basndose en el ancho de banda.
NOTICIA: El Pas
17-agosto-2016
Un agrupo de hackers anuncian la subasta de unas poderosas herramientas de
la NSA, el grupo autodenominado Shadow Brokers, pulicn lo que parece un
cdigo de alto secreto utilizado por la NSA para entrar en programas de
seguridad informtica y espiar a pases extranjeros.
Me parece que l gente no debera andar hackeando a instituciones como la
NSA, pero creo que nadie, ni la NSA, deberan tener un programa de ese tipo.

You might also like