TérminosSobreSeguridadInformática

4
1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA: ¿Qué son Hackers? Son aquellas personas expertas en alguna rama de la tecnología, a menudo informática. Aunque este término suele ser usado más para referirse a las personas que pueden introducirse en ordenadores a través de programas creados por ellos mismos, algunos de esos programas reconocidos como virus. o Tipos de hackers según su conducta - White Hat/Sombreros blancos: Buscan formas de mejorar la seguridad de los ordenadores al hallar puntos vulnerables en el sistema. Algunos trabajan en áreas de seguridad informática. – Black Hat/Sombreros negros: Se infiltran en ordenadores, rompen la seguridad y destruyen o roban información. Su motivación es el dinero. – Samurái: Buscan información exacta, donde encontrarla y como conseguirla. Hace su trabajo por encargo y a cambio de dinero. – Wannaber: Interesados en el tema de hac!ing pero que por estar empezando no son reconocidos por la élite. – Lammer No es nada mas y nada menos el que se cree Hacker, usando programas ya hechos por otros hackers. -Trashing: Busca dañar o destruir un sistema. ¿Qué son los Virus? Un virus es un programa que se instala en el ordenador sin el consentimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados o Gusanos Son virus encargados de multiplicarse e infectar todos los ordenadores de una red. No destruyen archivos, pero ralentizan el ordenador y la red. o Troyanos Es una aplicación escondida en otros programas. no destruye información, pero si puede hacer que otro usuario pueda recopilar información de nuestro ordenador y tomar control de nuestro equipo de forma remota. ¿Qué son las extensiones de los archivos? Son las terminaciones hechas de 3-4 letras que suelen aparecer al final del nombre (ej: .pdf .png .mp3 .jpeg) ¿Para qué sirven las extensiones de los archivos? Para poder identificar que tipo de archivo es, si es una aplicación, un v0deo, una imagen...y con que se puede ejecutar el archivo. ¿Qué se debe hacer para ver las extensiones de los archivos? 1 Se tiene que poner el mouse sobre el archivo, pulsar el botón derecho e ir a propiedades, debajo del nombre aparecerá el tipo de archivo. 2 Dejando el mouse sobre el archivo y esperando un poco debe de salir un cuadro blanco con el nombre del archivo y el tipo de archivo. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de utilidades de descarga gratuitos, entre otras cosas? https://www.incibe.es/ Proxys Es un servidor que sirve de intermediario entre las peticiones de recursos de un ordenador y el servidor al que está accediendo.

description

TIC

Transcript of TérminosSobreSeguridadInformática

Page 1: TérminosSobreSeguridadInformática

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN

Y LA COMUNICACIÓN

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA: ¿Qué son Hackers?Son aquellas personas expertas en alguna rama de la tecnología, a menudo informática. Aunque este término suele ser usado más para referirse a las personas que pueden introducirse en ordenadores a través de programas creados por ellos mismos, algunos de esos programas reconocidos como virus.

o Tipos de hackers según su conducta- White Hat/Sombreros blancos: Buscan formas de mejorar la seguridad de los ordenadores al hallar puntos vulnerables en el sistema. Algunos trabajan en áreas deseguridad informática.– Black Hat/Sombreros negros: Se infiltran en ordenadores, rompen la seguridad y destruyen o roban información. Su motivación es el dinero.– Samurái: Buscan información exacta, donde encontrarla y como conseguirla. Hace su trabajo por encargo y a cambio de dinero.– Wannaber: Interesados en el tema de hac!ing pero que por estar empezando no son reconocidos por la élite.– Lammer No es nada mas y nada menos el que se cree Hacker, usando programas ya hechos por otros hackers.-Trashing: Busca dañar o destruir un sistema.

¿Qué son los Virus?Un virus es un programa que se instala en el ordenador sin el consentimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados

o GusanosSon virus encargados de multiplicarse e infectar todos los ordenadores de una red. No destruyen archivos, pero ralentizan el ordenador y la red.o TroyanosEs una aplicación escondida en otros programas. no destruye información, pero si puede hacer que otro usuario pueda recopilar información de nuestro ordenador y tomar control de nuestro equipo de forma remota.

¿Qué son las extensiones de los archivos?Son las terminaciones hechas de 3-4 letras que suelen aparecer al final del nombre (ej: .pdf .png .mp3 .jpeg)

¿Para qué sirven las extensiones de los archivos?Para poder identificar que tipo de archivo es, si es una aplicación, un v0deo, una imagen...y con que se puede ejecutar el archivo. ¿Qué se debe hacer para ver las extensiones de los archivos?1 Se tiene que poner el mouse sobre el archivo, pulsar el botón derecho e ir a propiedades, debajo del nombre aparecerá el tipo de archivo.2 Dejando el mouse sobre el archivo y esperando un poco debe de salir un cuadro blancocon el nombre del archivo y el tipo de archivo.

¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de utilidades de descarga gratuitos, entre otras cosas?

https://www.incibe.es/ ProxysEs un servidor que sirve de intermediario entre las peticiones de recursos de un ordenador y el servidor al que está accediendo.

Page 2: TérminosSobreSeguridadInformática

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN

Y LA COMUNICACIÓN

Dirección IpLas direcciones IP son un número único e irrepetible que sirve como etiqueta con la cual se identifica una computadora conectada a una red que usa el protocolo IP.

Protocolos: Un protocolo es un método estándar que permite la comunicación entreprocesos que deben respetarse para el envío y la recepción de datos a través de unared

o httpEs el protocolo más utilizado en Internet. Permite la transferencia de archivos. entre un navegador y un servidor web localizado mediante una cadena de caracteres denominada dirección URL.

o httpsEs un protocolo que indica que el navegador está usando un esquema seguro para proteger la información que está siendo transferida.

Spam8orreo basura con mensajes no solicitados que se envían a un gran número de destinatarios con fines publicitarios o comerciales.

PhisingEs una técnica de captación ilícita de datos personales a través de correos electrónicos opáginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera

SpywareEs un software que recopila información de un ordenador y después la transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

MalwareEs un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

IDSEs un programa usado para detectar accesos no autorizados a un ordenador o a una red.Sus siglas son de “Intrusion Detection System”.

HoneypotsEs una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas haciéndose pasar por vulnerable.

Firewall. Que es y como funciona.Es un programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. Funciona como un punto de unión de una red pública (internet) y una red privada.

Redes peer to peerSon redes que conectan un gran número de ordenadores para compartir cualquier cosa que este en formato digital (videos, imagenes música etc.).

Page 3: TérminosSobreSeguridadInformática

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN

Y LA COMUNICACIÓN

NOTICIA RELACIONADA:Fecha: 23/09/2015Medio en el que está publicado: El País http://tecnologia.elpais.com/tecnologia/2015/09/21/actualidad/1442823415_104653.html

Resumen: La noticia nos cuenta sobre un “ataque cibernético” contra la compañía Apple. Apple tuvo que eliminar varias apps de su tienda porque instalaban software maliciosos(malwares) en los iPads, iPhones. Apple esta intentando solucionar el problema y subió una lista con las apps más populares afectadas.

Opinión: Creo que es bueno saber que la seguridad de Apple tiene sus fallos porque así se puede mejorar.

“Pantallazo”:

Page 4: TérminosSobreSeguridadInformática

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN

Y LA COMUNICACIÓN