Professional Documents
Culture Documents
El término Hacker, se utiliza para referirse a una persona o a una
comunidad que tiene conocimientos de informática y se dedica a
acceder a sistemas informáticos para hacer cambios en el mismo.
Los hackers también son conocidos como “piratas informáticos”.
1. Black Hat.
2. White Hat.
3. Grey Hat.
4. Los Crackers.
5. Carder.
6. Pharmer.
7. War driver.
8. Defacer.
9. Spammer y diseminadores de Spywares.
10. Script-kiddie.
11. Wizard.
12. Programador Vodoo.
13. El Newbie.
2. ¿Qué son los Virus?
Un virus o virus informático es un software que tiene por objetivo de alterar el
funcionamiento normal de cualquier tipo de dispositivo informático, sin el
permiso o el conocimiento del usuario principalmente para lograr fines maliciosos
sobre el dispositivo.
● Gusanos
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
● Troyanos
En informática, se denomina caballo de Troya, o troyano, a un malware que se
presenta al usuario como un programa aparentemente legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
3. ¿Qué son las extensiones de los archivos?
La extensión de un archivo es la parte de su nombre que indica de qué tipo es. El
nombre completo de cualquier archivo consta siempre de dos partes separadas
por un punto (por ejemplo "Windows.exe" o "recetas.doc"). Lo que está a la
izquierda del punto es el nombre en sí del archivo.
4. ¿Para qué sirven las extensiones de los archivos?
Algunos sistemas operativos, utilizan las extensiones de archivo para reconocer
su formato, incluso el de archivos ejecutables.
5. ¿Qué se debe hacer para ver las extensiones de los archivos?
En el Explorador de Windows, hay que elegir Herramientas > Opciones de
carpeta. Hay que hacer clic en la ficha Ver del cuadro de diálogo Opciones de
carpeta. En Configuración avanzada, selecciona Mostrar todos los archivos y
carpetas ocultos. Y Anular la selección de Ocultar las extensiones de archivo
para tipos de archivo conocidos.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto
de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?
Es un servidor, programa o dispositivo, que hace de intermediario en las
peticiones de recursos que realiza un cliente a otro servidor.
8. Dirección Ip
La dirección IP es un número que identifica, a una Interfaz en red (elemento de
comunicación/conexión) de un dispositivo que utilice el protocolo o (Internet
Protocol), que corresponde al nivel de red del modelo TCP/IP.
9. Protocolos:
● http
El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer
Protocol o HTTP) es el protocolo de comunicación que permite las transferencias
de información en la World Wide Web.
● https
El Protocolo seguro de transferencia de hipertexto (en inglés: Hypertext
Transfer Protocol Secure o HTTPS), es un protocolo de aplicación basado en el
protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es
decir, es la versión segura de HTTP.
10. Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios
con fines publicitarios o comerciales.
11. Phising
Es una técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de
tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
12. Spyware
El spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
13. Malware
Malware es la abreviatura de “Malicious software”, término que engloba a todo
tipo de programa o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento.
14. IDS
Es Un programa de detección de accesos no autorizados a un computador o a una
red. ... El IDS detecta, gracias a dichos sensores, las anomalías que pueden ser
indicio de la presencia de ataques y falsas alarmas.
15. Honeypots
Honeypot significa en inglés, «tarro de miel». Es una herramienta que se usa casi
exclusivamente en el campo de la seguridad informática. Su función se basa en
atraer y analizar ataques realizados por bots o hackers.
16. Firewall. Qué es y como funciona.
Es un programa informático o un hardware que da protección a un ordenador o a
una red frente a intrusos. Se trata de un sistema cuya función es bloquear el
acceso no permitido al equipo o a la infraestructura en cuestión.
El firewall, apelando a diversos criterios, se encarga de controlar el tráfico de
datos. La información que llega al cortafuegos es analizada por el sistema, que
decide si permite el paso o si lo impide de acuerdo a los criterios de seguridad
determinados.
17. Redes peer to peer
Es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como
iguales entre sí.
18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED
El país.
https://elpais.com/sociedad/2019/09/24/actualidad/1569314265
_134650.html
● Resumen
Un usuario pidió que se eliminaran del buscador sus datos personales en todo el
mundo.
Petición que la justicia Europea rechazó y dio la razón a GOOGLE.
● “Pantallazo”