Sunteți pe pagina 1din 6

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

Los hackers también son conocidos como “piratas informáticos”

● Tipos de hackers según su conducta

.1 Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para
acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.

2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo


sistemas de TI. Usualmente se desempeñan en empresas de seguridad
informática y dan cuenta de las vulnerabilidades de las empresas para poder
tomar medidas correctivas.

3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con
buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al
público general, como por ejemplo acusar con pruebas a grandes compañías por la
recopilación no autorizada de datos de los usuarios.

4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar


sistemas y ordenadores, rompiendo sistemas de seguridad de computadores,
colapsando servidores, infectando redes y entrando a zonas restringidas. El
término “programas crackeados” viene de los generadores de números o claves
de acceso que logran vulnerar los sistemas.

5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos


y códigos de acceso que violan exitosamente los sistemas de control para robar y
clonar tarjetas.

6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree


que está entrando a un sitio real y en realidad introduce sus datos en uno creado
por el hacker. Posteriormente usan las credenciales para robar fondos de las
cuentas de sus víctimas.

7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo
tipo de redes de conexión móvil.

8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en


TIC 1º BACHILLERATO

ellas y así modificarlas.

9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por la


creación de spams de sus principales productos y en otros casos también lucran
con publicidad ilegal.

10. Script-kiddie: Son internautas que se limitan a recopilar información,


herramientas de hacking gratuitos y otros programas para probar sus efectos en
posibles víctimas. Más de alguna vez terminan comprometiendo sus propios
equipos.

11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que
sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué
funcionan.

12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero
que todavía no entiende. Así que éstas podrían funcionar o no.

13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales
o información de una web. Son aprendices que aspiran a ser hackers.

2. ¿Qué son los Virus?


Programa de computadora confeccionado en el anonimato que tiene la capacidad
de reproducirse y transmitirse independientemente de la voluntad del operador
y que causa alteraciones más o menos graves en el funcionamiento de la
computadora.

● Gusanos

Un gusano informático es un malware que tiene la propiedad de duplicarse a sí


mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.

● Troyanos
a un malware que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado

3. ¿Qué son las extensiones de los archivos?


TIC 1º BACHILLERATO

Son las letras que se encuentran detras del nomnre del archivo

4. ¿Para qué sirven las extensiones de los archivos?


Para que el sistema sepa con que programa abrir el archivo

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

En el Explorador de Windows, elija Herramientas > Opciones de carpeta. Haga


clic en la ficha Ver del cuadro de diálogo Opciones de carpeta. En Configuración
avanzada, seleccione Mostrar todos los archivos y carpetas ocultos. Anule la
selección de Ocultar las extensiones de archivo para tipos de archivo conocidos

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?
Https:/www.osi.es

7. Proxys
Es un servidar que hace de intermediario en el trafico de red entre el servidor y
el cliente, sirve para mejorar el rendimiento y para que el servidor sepa quien
hizo la solicitud

8. Dirección Ip
Es una etiqueta numerica que identifica a una interfaz de un dispositivo, tambien
sirve para identidicar las webs aunque.

9. Protocolos:
● http

Protocolo usado en cada transaccion de la wodd wide web

● https
Es un protocologo de la apliacion basado en el protocolo http hecho para la
transsaccion segura de datos, es decir version degura de http
TIC 1º BACHILLERATO

10. Spam

Correo basura o no deseados

11. Phising

Termino informatico que denomina un abuso informatico y quese comete


mediante el uso de un tipo de ingenieria social caracterizado por intentar
adquirir informacion confidencial de forma fraudulenta

12. Spyware
Software que recopila informacion de un ordenador y despues comparte esta
informacion a otras entidades sin el conocimiento del propietario

13. Malware
Tipo de software que su objetivo es dañar la computadora o sistema de
infromacion sin el consetimineto de su propietario

14. IDS
Un sistema 1ue detecta intrusos en un programa usado para detectar accesos no
Autorizados a un computador o una red

15. Honeypots
Varios comñutadores con la finalodad de atraer atacantes simulamdo ser
sistemas vulnerables

16. Firewall. Qué es y como funciona.


Un cortafuegos esta diseñado para bloquear el acceso no deseado permitiendo
comunicaciones autorizadas

17. Redes peer to peer


TIC 1º BACHILLERATO

Es una red de ordenadorws en los que todos funcionan sin clientes ni servidores
fijos, sino con una serie de nodos que se comportan iguales entre si.

18. NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED


● Fecha 24/09/2019
● Medio en el que está publicado y enlace:

El pais online
● Resumen
El ciberespacio no tiene fronteras, pero el derecho al olvido de los europeos en
Internet sí lo tiene. Y esas fronteras son las que delimitan la Unión Europea.
Google se ha hecho con su segunda victoria ante la corte europea en apenas dos
semanas después de que el Tribunal de Justicia de la UE (TJUE) le haya dado la
razón este martes en un litigio que mantenía con la agencia de datos de Francia.
Un lustro después de que los jueces dictaran que los usuarios europeos pueden
solicitar la eliminación de los resultados del buscador vinculados a su nombre, el
TJUE, que sigue la opinión del abogado general, ha considerado que "el gestor de
un motor de búsqueda no está obligado a retirar los enlaces en todas las
versiones". Solo en las de la UE.

● Opinión
Me parece muy bien que la gente pida poder elemininar su paso por los sitios web
poraue siempre hay cosas que publicas y luego te arrepientes y no quieres que
afecten a tu futurpo

● “Pantallazo”
TIC 1º BACHILLERATO

S-ar putea să vă placă și