You are on page 1of 5

https://vanesacarbajosatic.blogspot.

com/
http://ticsmnav1718.blogspot.com/2017/09/actividad-1seguridad.html

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:


1. ¿Qué son los Hackers?
Los hackers son personas que poseen avanzados conocimientos de informática se
dedican a acceder de manera ilegal a sistemas informáticos ajenos y a
manipularlos.
1.1 Tipos de Hackers según su conducta:
Los ​Black Hat Hackers​ o Hackers de Sombrero son los que se dedican a extraer
información confidencial, normalmente con un fin monetario. rompen la seguridad de
una Computadora, un Network o crean Viruses de Computadora.
Los ​White Hat Hackers​ o Hackers de Sombrero Blanco Regularmente son los que
penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son
consultores de seguridad, trabajan para alguna compañía en el área de seguridad
informática protegiendo los sistemas.​intentan mejorar los sistemas en materia de
seguridad.
Los ​Gray Hat Hackers​ o Hackers de Sombrero Gris son los que tienen ética
ambigua. Tienen los conocimientos como los de los sombreros blancos aunque
ellos los utilizan para penetrar en sistemas y buscar vulnerabilidades para déspues
ofrecer sus servicios para repararlos bajo contrato.
Los ​Crackers​ las personas que pertenecen a este grupo suelen entran en sistemas
vulnerables haciendo daño ya sea robando información, dejando algún virus.
Aunque son este mismo nombre tambien se les conoce a los que diseñan
programas para romper seguridades de Softwares, ampliar funcionalidades del
software o el hardware.
Los ​Script Kiddies​ son los que utilizan programas escritos de otros para entrar en
algún sistema, red de computadora, página web….
El ​Phreaker​ son los que se encargan de hackear sistemas telefónicos, telefonía
móvil, tecnoligías inalámbricas y el Voz sobre IP (VoIP).
El ​Newbie​ es el que se tropieza con una página web sobre Hacking y baja todas las
utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver
que hacen.
El ​Lammer​ es la persona que se cree ​Hacker​ y no tiene los conocimientos
necesarios ni la lógica para comprender que es lo que realmente esta sucediendo
cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad.

2. ​¿Qué son los virus?


Los virus son programas maliciosos​ que “infectan” a otros archivos del sistema con
la intención de modificarlo o dañarlo.
2.1 Gusanos: son programas dañinos que, una vez que hayan infectado el
ordenador,realizan copias de sí mismo con el objeto de reproducirse lo mas pronto
por medio de red, correo electrónico.
2.2 Troyanos: ​Un troyano es un tipo de virus cuyos efectos pueden ser muy
peligrosos. Pueden eliminar ficheros o destruir la información del disco duro.
Además, son capaces de capturar y reenviar datos confidenciales a una dirección
externa o abrir puertos de comunicaciones.

3. ¿Qué son las extensiones de los archivos?


La extensión de un archivo es la parte de su nombre que indica de qué tipo es. El
nombre completo se compone de dos partes separadas por un punto. Lo que está
a la izquierda del punto es el nombre en sí del archivo. Lo que está a la derecha
es su extensión.

4. ¿Para qué sirven las extensiones de los archivos?


Diferencia el contenido del archivo de manera que el sistema operativo disponga
el procedimiento necesario para ejecutarlo o interpretarlo.

5. ¿Que se hace para ver las extensiones de los archivos?


Cambia la manera de hacerlo según el sistema que tenga tu ordenador. Pero por
ejemplo para el windows 10.
1. haga clic en el botón Inicio.
2. Abra el Panel de control.
3. En Apariencia y personalización, elija Opciones de carpeta.
4. Haga clic en el icono Opciones, que aparece a la derecha de la cinta.
5. En el cuadro de diálogo Opciones de carpeta, haga clic en la ficha Ver.
6. Seleccione Mostrar archivos, carpetas y unidades ocultos
7. Anule la selección de Ocultar las extensiones de archivo para tipos de
archivo conocidos y haga clic en Aceptar.
6. Cuál es la página del Ministerio de Industria que informa al usuario tanto
de lo último virus como de utilidades de descarga gratuitos, entre otras
cosas?
Incibe
7. Proxys
son unos servicios los cuales te pueden ayudar a mejorar tu privacidad cuando
navegas por la red,
8. Dirección lp:
Es un número único e irrepetible con el cual se identifica con un ordenador
conectado a una red que corre el protocolo IP.
9. Protocolos
9.1 http
es un Protocolo de transferencia de hipertexto es ​el ​protocolo​ de comunicación
que permite las transferencias de información en la ​World Wide Web

9.2 https
HTTPS es igual que http solo que añadiéndole "Seguro". se utiliza pra la
transferencia de datos.

10. Spam
Spam son grandes cantidades de correos o envíos publicitarios que se realizan en
Internet. Los correos Spam son enviados a millones de cuentas de correo sin
haber sido solicitados. Suelen ser con una finalidad comercial y existen

11. Phising
Conocido como suplantación de identidad,trata sobre un abuso informático, que
se comete mediante el uso de un tipo de ingeniería social, caracterizado por
intentar adquirir información confidencial de forma fraudulenta.

12. Spyware
También conocido como programa espía se trata un malware que recopila
información de un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del ordenador.

13. Malware
Programa maligno también conocido como software malicioso, es un tipo de
software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de
información.

14. IDS
También conocido como ​sistema de detección de intrusiones, es un programa de
detección de accesos no autorizados a un ordenador o a una red.

15. Honeypots
Es una herramienta de ​seguridad informática​ dispuesto en una ​red​ o ​sistema
informático​ para ser el objetivo de un posible ​ataque informático​, y así poder
detectarlo y obtener información del mismo y del atacante

16. Firewall. Qué es y cómo funciona


Firewall también conocido como cortafuegos, es un sistema que permite proteger
a un ordenador o una red ordenadores de las intrusiones que provienen de una
tercera red ( generalmente internet)
Un firewall funciona como una barrera entre internet u otras redes públicas y
nuestro ordenador.

17. Redes peer to peer


Es una ​red de ordenadores​ en la que todos o algunos aspectos funcionan sin
clientes​ ni ​servidores​ fijos, sino con una serie de ​nodos​ (es un ​punto de
intersección, conexión o unión de varios elementos que confluyen en el mismo
lugar​) que se comportan como iguales entre sí.

NOTICIA:
https://www.abc.es/tecnologia/redes/abci-google-guarda-contrasenas-y-datos-serv
icios-cuando-navegas-chrome-201809251206_noticia.html
Fecha​: 25/09/2018
Medio en el que está publicado:​ En el periódico ABC
Resumen:
La nueva versión de google chrome ​sincroniza las credenciales del usuario
cuando las has introducido, como por ejemplo en Gmail o YouTube. La
finalidad de esta nueva versión de google es supuestamente ayudar al
usuario, de la forma que cuando inicies sesión en un producto de Google,
Chrome te verificará de manera automática en el navegador con tu cuenta de
Google.
Opinión:
En mi opinión no es que me agrade mucho esta nueva versión, ya que te obliga
por así decirlo a que quieras entrar en un determinado producto de google y te
oblige siempre en ir a google chrome.
Pantallazo:

You might also like