You are on page 1of 6

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?  

 
El término Hacker, se utiliza para referirse a una persona o a una 
comunidad que tiene conocimientos de informática y se dedica a 
acceder a sistemas informáticos para hacer cambios en el mismo. 
Los hackers también son conocidos como “piratas informáticos”. 
 

● Tipos de hackers según su conducta  

 
1. Black Hat. 
2. White Hat. 
3. Grey Hat. 
4. Los Crackers. 
5. Carder. 
6. Pharmer. 
7. War driver. 
8. Defacer. 
9. Spammer y diseminadores de Spywares. 
10. Script-kiddie. 
11. Wizard. 
12. Programador Vodoo. 
13. El Newbie. 
 
2. ¿Qué son los Virus?  

 
Un virus o virus informático​ es un software que tiene por objetivo de alterar el 
funcionamiento normal de cualquier tipo de dispositivo informático, sin el 
permiso o el conocimiento del usuario principalmente para lograr fines maliciosos 
sobre el dispositivo. 
 
● Gusanos  

 
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos 
utilizan las partes automáticas de un sistema operativo que generalmente son 
invisibles al usuario. 
 
● Troyanos  

 
En informática, se denomina caballo de Troya, o troyano, a un malware que se 
presenta al usuario como un programa aparentemente legítimo e inofensivo, pero 
que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 
 
3. ¿Qué son las extensiones de los archivos?  

 
La extensión de un archivo es la parte de su nombre que indica de qué tipo es. El 
nombre completo de cualquier archivo consta siempre de dos partes separadas 
por un punto (por ejemplo "Windows.exe" o "recetas.doc"). Lo que está a la 
izquierda del punto es el nombre en sí del archivo. 
 
4. ¿Para qué sirven las extensiones de los archivos?  

 
Algunos sistemas operativos, utilizan las extensiones de archivo para reconocer 
su formato, incluso el de archivos ejecutables. 
 
 
5. ¿Qué se debe hacer para ver las extensiones de los archivos?  

 
 
En el Explorador de Windows, hay que elegir Herramientas > Opciones de 
carpeta. Hay que hacer clic en la ficha Ver del cuadro de diálogo Opciones de 
carpeta. En Configuración avanzada, selecciona Mostrar todos los archivos y 
carpetas ocultos. Y Anular la selección de Ocultar las extensiones de archivo 
para tipos de archivo conocidos. 
 
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto 
de los último virus como de utilidades de descarga gratuitos, entre otras 
cosas?  

El enlace a la página es:  


https://www.osi.es/es 
 
7. Proxys  

 
Es un servidor, programa o dispositivo, que hace de intermediario en las 
peticiones de recursos que realiza un cliente a otro servidor. 
 
 
8. Dirección Ip  

 
La dirección IP es un número que identifica, a una Interfaz en red (elemento de 
comunicación/conexión) de un dispositivo que utilice el protocolo o (Internet 
Protocol), que corresponde al nivel de red del modelo TCP/IP. 
 
 
 
9. Protocolos:  

● http  

 
El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer 
Protocol o HTTP) es el protocolo de comunicación que permite las transferencias 
de información en la World Wide Web. 
 
● https  

 
El Protocolo seguro de transferencia de hipertexto (en inglés: Hypertext 
Transfer Protocol Secure o HTTPS), es un protocolo de aplicación basado en el 
protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es 
decir, es la versión segura de HTTP. 
 
 
 
10. Spam  

 
 
Correo electrónico no solicitado que se envía a un gran número de destinatarios 
con fines publicitarios o comerciales. 
 
 
11. Phising  

 
Es una técnica de ingeniería social utilizada por los delincuentes para obtener 
información confidencial como nombres de usuario, contraseñas y detalles de 
tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. 
 
 
12. Spyware  

 
El spyware es un software que recopila información de un ordenador y después 
transmite esta información a una entidad externa sin el conocimiento o el 
consentimiento del propietario del ordenador. 
 
 
13. Malware  

 
Malware es la abreviatura de “Malicious software”, término que engloba a todo 
tipo de programa o código informático malicioso cuya función es dañar un 
sistema o causar un mal funcionamiento. 
 
 
14. IDS  
 
Es Un programa de detección de accesos no autorizados a un computador o a una 
red. ... El IDS detecta, gracias a dichos sensores, las anomalías que pueden ser 
indicio de la presencia de ataques y falsas alarmas. 
 
 
15. Honeypots  

 
Honeypot significa en inglés, «tarro de miel». Es una herramienta que se usa casi 
exclusivamente en el campo de la seguridad informática. Su función se basa en 
atraer y analizar ataques realizados por bots o hackers. 
 
16. Firewall. Qué es y como funciona.  

 
Es un programa informático o un hardware que da protección a un ordenador o a 
una red frente a intrusos. Se trata de un sistema cuya función es bloquear el 
acceso no permitido al equipo o a la infraestructura en cuestión. 
 
El firewall, apelando a diversos criterios, se encarga de controlar el tráfico de 
datos. La información que llega al cortafuegos es analizada por el sistema, que 
decide si permite el paso o si lo impide de acuerdo a los criterios de seguridad 
determinados. 
 
 
17. Redes peer to peer  

 
Es una red de ordenadores en la que todos o algunos aspectos funcionan sin 
clientes ni servidores fijos, sino una serie de nodos que se comportan como 
iguales entre sí. 
 
 
18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED 

● Fecha ​24 sep 2019 

● Medio en el que está publicado y enlace: 

El país. 
https://elpais.com/sociedad/2019/09/24/actualidad/1569314265
_134650.html 

 
 
● Resumen   

Un usuario pidió que se eliminaran del buscador sus datos personales en todo el 
mundo. 
 
 
Petición que la justicia Europea rechazó y dio la razón a GOOGLE. 
 
● “Pantallazo”  

 
 
 
 
 
 
 
 
 
 
 
 
 

You might also like