Sunteți pe pagina 1din 4

TECNOLOGAS DE LA INFORMACIN

Y LA COMUNICACIN

TRMINOS SOBRE SEGURIDAD INFORMTICA:

Qu son Hackers?

Los Hackers son personas que por sus avanzados conocimientos en el rea de informtica tiene un
desempeo extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilcitas desde un ordenador.
o

Tipos de hackers segn su conducta

El cracker- Se denomina as a aquella persona con comportamiento compulsivos que alardea de


su capacidad para reventar sistemas electrnicos e informticos.
El lammer- A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formacin y sus conocimientos les impiden realizar este sueo.
El copyhacker- Son una nueva generacin de falsificadores dedicados a crackeo del hardware,
especficamente al sector de tarjetas inteligentes.
Bucaneros - Son los comerciantes de la red mas no existen en ella; aunque no poseen ningn
tipo de formacin en el rea de o sistemas, si poseen un amplio conocimiento en rea de los
negocios.
El Phreacker- Se caracterizan por poseer basto conocimientos en el rea de telefona terrestres y
mvil.
El Newbie - Es el tpico `cacharrero`de la red, sin proponrselo tropieza con un pgina de Hacking y descubre que en ella existen reas de descarga de buenos programas de hackeo, baja
todo lo que puede y empieza a trabajar con ellos.
El Script Kiddie , tambin denominados skid kiddie, son simples usuarios de Internet , sin conocimeintos sobre el Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar informacin de la red y a buscar programas que luego ejecutan sin los ms mnimos conocimientos.

Qu son los Virus?

Programa de ordenador confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones ms o menos graves en el
funcionamiento .
o

Gusanos

Son programas que realizan copias de s mismos, alojndolas en diferentes ubicaciones del ordenador.
o

Troyanos

Es un software malicioso que se presenta al usuario como un programa aparentemente legtimo e


inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Qu son las extensiones de los archivos?

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Son necesarios para el funcionamiento interno del sistema operativo Microsoft Windows as como de los
diferentes programas que trabajan en el.

Para qu sirven las extensiones de los archivos?

Se utilizan las extensiones para reconocer el formato del archivo.

Qu se debe hacer para ver las extensiones de los archivos?

Debes ir al explorador de archivos de las opciones , luego a la pestaa de vista el ltimo paso es marcar
la casilla de las extensiones.

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo virus
como de utilidades de descarga gratuitos, entre otras cosas?

La pgina es - https://www.osi.es/

Proxys

Es un servidor programa o dispositivo, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C).

Direccin Ip

Es un nmero que identifica, de manera lgica y jerrquica, a una Interfaz en red (elemento de
comunicacin/conexin) de un dispositivo (computadora, tableta, porttil, smartphone) que utilice el
protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP.

Protocolos:
o

http

Protocolo de transferencia de hipertexto) es el protocolo de comunicacin que permite las


transferencias de informacin en la World Wide Web.
o

https

Es la versin segura de el http (Hyper Text Transfer Protocool) que todos conocemos y utilizamos
habitualmente. La diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya
que permite realizar transacciones de forma segura.

Spam

Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y
que son sumamente molestosos.
Todos aquellos que tenemos una direccin de correo electrnico recibimos a diario varios mensajes publicitarios que no solicitamos.

Phising

Es un trmino informtico que denomina un modelo de abuso informtico y que se comete mediante el uso
de un tipo de ingeniera social

Spyware

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Es un malware que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador

Malware

Tambin llamado badware, cdigo maligno, software malicioso, software daino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o daar un ordenador o sistema de informacin sin el consentimiento de su propietario.

IDS

Es un programa de deteccin de accesos no autorizados a un computador o a una red.

Honeypots

Sistema trampa o seuelo, es una herramienta de la seguridad informtica dispuesto en una red o sistema
informtico para ser el objetivo de un posible ataque informtico, y as poder detectarlo y obtener
informacin del mismo y del atacante.

Firewall. Que es y como funciona.

Es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Debemos formara nuestro equipo, comenzaremos a instalar todos los programas que necesitemos, el antivirus que nosotros creamos ms conveniente y por ltimo el firewall.

Redes peer to peer

Forma coloquial de referirse a las denominadas redes entre iguales, redes entre pares o redes punto a punto.
En estas redes no existen ni ordenadores cliente ni ordenadores que hagan de servidor.

NOTICIA RELACIONADA:
Fecha - 23 de Septiembre de 2016
Peridico - EL PAS
Medio en el que est publicado - Peridico Digital.
Resumen - El jueves 22 de Septiembre la red social Yahoo sufre un robo masivo de datos que ha afectado a 500 millones de usuarios, los hackers han robado informacin
per- sonal como pueden ser nmeros de telfono, contraseas o direcciones de correo
elec- trnico. Yahoo asegura trabajar duramente con los servicios de seguridad de Estados Unidos llegando a la conclusin de que el robo de datos fue por mano de un estado,
se alerta tras estos sucesos no usar la misma contrasea en todas las cuentas personales.
Opinin - Mi opinin es que nos advierte que debemos tener cuidado con la seguridad
de las redes sociales y para evitar que roben informacin sin nuestro permiso deberiamos utilizar contraseas diferentes en las cuentas que tengamos.
Pantallazo

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN

S-ar putea să vă placă și