7
1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA: ¿Qué son Hackers? Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. o Tipos de hackers según su conducta Sombrero blanco Sombrero negro Sombrero gris Hacker de elite Script kiddie Neófito Sombrero azul Hacktivista Estado de la Nación Pandillas criminales organizadas Bots o ¿Qué son los Virus? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. o Gusanos Un gusano informático es una aplicación muy similar a un virus informático común, pero que tiene la propiedad de duplicarse a sí mismo. La capacidad de duplicarse de forma automática es la gran seña de identidad de los gusanos informáticos. o Troyanos Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona, pero sin afectar al funcionamiento de ésta. ¿Qué son las extensiones de los archivos? La extensión de archivo es un grupo de letras o caracteres que acompañan al nombre del archivo y en el caso de windows, podrá servir para indicar su formato o qué tipo de archivo es.

Terminos Sobre Seguridad Informatica

  • Upload
    salma

  • View
    36

  • Download
    0

Embed Size (px)

DESCRIPTION

Tic

Citation preview

Page 1: Terminos Sobre Seguridad Informatica

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN

Y LA COMUNICACIÓN

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA: ¿Qué son Hackers?Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimientoavanzado de computadoras y de redes informáticas.

o Tipos de hackers según su conducta

Sombrero blanco

Sombrero negro

Sombrero gris

Hacker de elite

Script kiddie

Neófito

Sombrero azul

Hacktivista

Estado de la Nación

Pandillas criminales organizadas

Bots

o ¿Qué son los Virus?Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

o GusanosUn gusano informático es una aplicación muy similar a un virus informático común, pero que tiene la propiedad de duplicarse a sí mismo.La capacidad de duplicarse de forma automática es la gran seña de identidad de los gusanos informáticos.

o TroyanosSe denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona, pero sin afectar al funcionamiento de ésta.

¿Qué son las extensiones de los archivos?La extensión de archivo es un grupo de letras o caracteres que acompañan al nombre del archivo y en el caso de windows, podrá servir para indicar su formato o qué tipo dearchivo es.

Page 2: Terminos Sobre Seguridad Informatica

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN

Y LA COMUNICACIÓN

¿Para qué sirven las extensiones de los archivos?Sirven para indicarle al sistema con que aplicación abrir cada tipo de archivo. En el caso del .jpg por ejemplo, le podremos asignar un programa de retoque fotográfico, devisionado de imágenes, el propio visor de windows, etc. para que siempre que encuentre un archivo de este tipo, con esta extensión, lo ejecute con ese programa.

¿Qué se debe hacer para ver las extensiones de los archivos?Accede al Panel de control y allí abre la herramienta Opciones de carpetas. Selecciona las pestaña Ver. Busca y desmarca la casilla llamada: "Ocultar las extensiones de archivo para tipos de archivos conocidos". Clic en Aceptar para guardar los cambios

¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de utilidades de descarga gratuitos, entre otras cosas?

https://www.incibe.es/

Proxys

Es un ordenador que sirve de intermediario entre un navegador web e Internet.

Dirección Ip

Las direcciones IP son un número único e irrepetible con el cual se identifica una cmputadora conectada a una red que corre el protocolo IP.

Protocolos:o httpHTTP de HyperText Transfer Protocol es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web a un ordenador.

o httpsHTTPS es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

SpamEs la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.

PhisingEl "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

SpywareEl spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.

Page 3: Terminos Sobre Seguridad Informatica

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN

Y LA COMUNICACIÓN

Page 4: Terminos Sobre Seguridad Informatica

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN

Y LA COMUNICACIÓN

MalwareTodo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

IDSEs un programa de detección de accesos no autorizados a un computador o a una red.

HoneypotsUn Honeypot es un sistema diseñado para analizar cómo los intrusos emplean sus armas para intentar entrar en un sistema (analizan las vulnerabilidades) y alterar, copiar o destruir sus datos o la totalidad de éstos (por ejemplo borrando el disco duro del servidor).

Firewall. Que es y como funciona.Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Permitir únicamente las comunicaciones autorizadas explícitamente: "Todo lo que no es autorizado explícitamente está prohibido". Impedir cualquier comunicación que fue explícitamente prohibida.

Redes peer to peerRed que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores respecto de los demás nodos de la red.

NOTICIA RELACIONADA:Fecha: 11 de octubre de 2015Medio en el que está publicado: http://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnetResumen: Un gusano informático llamado Stuxnet se introdujo en maquinas y les ordenó autodestruírse en Irán.Opinió: Me parece muy impresionante que un virus informático logre dañar la infraestructura del “mundo real”.“Pantallazo”

Page 5: Terminos Sobre Seguridad Informatica

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN

Y LA COMUNICACIÓN

Page 6: Terminos Sobre Seguridad Informatica

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN

Y LA COMUNICACIÓN

Page 7: Terminos Sobre Seguridad Informatica

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN

Y LA COMUNICACIÓN