Escolar Documentos
Profissional Documentos
Cultura Documentos
Términos sobre seguridad informática
Black Hat:
Son aquellos hackers que realizan actividades ilícitas para vulnerar y
extraer información confidencial, principalmente con un fin monetario.
White Hat:
Se encargan de encontrar vulnerabilidades, errores y fallos de seguridad en
un sistema para estudiar y corregir los fallos encontrados.
Script Kiddies:
Son aquellos que usan los programas originales creados por los verdaderos
hackers ya que estos tienen poco o casi ningún conocimiento sobre lo que
realmente está pasando.
Phreaker:
Es el Hacker de los sistemas informáticos, telefonía móvil, tecnologías
inalámbricas y el Voz sobre Ip. Investiga y manipula un sistema por placer o
por obtener beneficios.
Lammer:
Son personas que se creen hackers pero realmente no tienen ningún tipo de
conocimientos para comprender qué sucede, utilizan programas hechos por
otros. A menudo se les confunde con Script Kiddies
Newbie:
Son los novatos que descargan todo tipo de programas en su pc sin saber qué
hacen para intentar romper alguna seguridad, aunque no los suelen
conseguir, no confundir con lammer.
Troyanos:
Su nombre hace referencia al mito del caballo de Troya. A primera vista
parece un programa útil, al descargarlo y ejecutarlo empieza a realizar su
función desde mover algunos iconos del escritorio hasta eliminar archivos
del sistema
¿Qué son las extensiones de los archivos?:
Es una cadena de caracteres anexada al nombre de un archivo, usualmente
precedida por un punto. Algunos ejemplos:
APLICACIÓN.BAS Archivo Fuente escrito en lenguaje BASIC.
APLICACIÓN.OBJ Archivo objeto (necesario para su compilación).
APLICACIÓN.EXE Programa Ejecutable.
ARCHIVO.TXT Archivo de texto ASCII "texto plano".
ARCHIVO.RTF Archivo de texto con formato.
ARCHIVO.DOC Archivo de texto con formato de Microsoft Word.
ARCHIVO.VBS Archivo fuente escrito en lenguaje Visual Basic.
¿Para qué sirven las extensiones de los archivos?:
Su función principal es diferenciar el contenido del archivo de modo que el
sistema operativo disponga el procedimiento necesario para ejecutarlo o
interpretarlo
¿Qué se debe hacer para ver las extensiones de los archivos?:
Dependiendo del sistema operativo se deben realizar diferentes pasos. Como
ejemplo vamos a poner windows 10:
1-En Windows 10, haga clic en el botón Inicio.
2-Abra el Panel de control.
3-En Apariencia y personalización, elija Opciones de carpeta.
4-Haga clic en el icono Opciones, que aparece a la derecha de la cinta.
5-En el cuadro de diálogo Opciones de carpeta, haga clic en la ficha Ver.
6-Seleccione Mostrar archivos, carpetas y unidades ocultos.
7-Anule la selección de Ocultar las extensiones de archivo para tipos de
archivo conocidos y haga clic en Aceptar.
¿Cuál es la página del Ministerio de Industria que informa al usuario
tanto de los último virus como de utilidades de descarga gratuitos, entre
otras cosas?: La oficina de seguridad del Internauta. https://www.osi.es/es
Proxys:
Un proxy (representante) es un agente o sustituto autorizado para actuar en
nombre de otra persona (máquina o entidad) o un documento que lo autoriza
a hacerlo y puede utilizarse en los siguientes contextos:
● servidor proxy;
● proxy ARP, técnica de enrutamiento;
● proxy climático;
● variable proxy de estadística;
● patrón estructural;
● guerra subsidiaria, también conocida como guerra proxy.
Dirección Ip:
Es un número que identifica de manera lógica y jerárquica, a una interfaz de
un dispositivo como un ordenador dentro de una red, también sirve para
identificar a las páginas web.
Protocolos:
En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a
los dos protocolos más importantes que la componen. TCP: protocolo de
control de transmisión. IP: protocolo de internet.
ttp:
h
(Protocolo de Transferencia de Hipertexto) es un sistema diseñado con el
propósito de definir y estandarizar la síntesis de transacciones que se llevan
a cabo entre los distintos equipos que conforman una red. Es el protocolo que
se asegura de que los datos lleguen y lo hagan bien. Debe existir tanto un
cliente como un servidor ya que tiene un funcionamiento
“petición-respuesta”.
https:
Al igual que el http es un protocolo de transferencia que combina este con
otro protocolo, el SSL/TLS. Es la manera más segura de transmitir cualquier
dato o información ya que estos serán cifrados, garantizando que solo los
podrán ver el cliente y el servidor.
Spam:
Correos basura que no se han solicitado, ni se desean y generalmente son de
tipo publicitario y se envían en cantidades masivas. Tienen como objetivo
engañar al receptor haciéndole introducir sus teléfonos móviles para así
poder enviarle mensajes a cobro revertido, o llevándolos al sitio web
anunciante.
Phising:
El phising consiste en el envío de correos electrónicos que aparentando
provenir de fuentes fiables e intentan obtener información personal, suele
estar relacionada con la cuenta bancaria. Estos correos redirigen al estafado
a páginas web falsificadas de la entidad en cuestión.
Spyware:
Son los programas que espían un software y recopilan información del
ordenador infectado para más tarde enviarla a una entidad externa sin el
conocimiento del propietario del ordenador.
Malware:
Malware es un término que engloba todo tipo de software malicioso intrusivo
o molesto, como los virus, gusanos, troyanos, spyware, adware, crimeware
etc..
IDS:
Un IDS(sistema de detección de intrusiones) es un programa de detección de
accesos no autorizados a un ordenador o a una determinada red. El IDS tiene
unos sensores virtuales con los que puede obtener datos externos
generalmente sobre el tráfico en la red y gracias a estos sensores detecta
anomalías que pueden ser indicio de la presencia de ataques.
Honeypots:
Son equipos trampa(puede ser un software o un conjunto de ordenadores) los
cuales tienen la intención de atraer atacantes simulando ser sistemas
vulnerables.