Actividad 1 Terminos Sobre Seguridad Informatica
Actividad 1 Terminos Sobre Seguridad Informatica
Actividad 1 Terminos Sobre Seguridad Informatica
Se trata de una persona que dispone de los conocimientos informáticos suficientes como para acceder a un
determinado sistema o dispositivo y realizar cambios y modificaciones desde dentro. Es experto en alguna
rama de la tecnología, normalmente informática.
Tienen como función conocer el funcionamiento de los sistemas informáticos, el software, el hardware y
encontrar los errores más comunes. El hacker debe superar los sistemas de seguridad impuestos y buscar
una mejora en los mismos. Pueden tener buenas y malas intenciones.
• Gusanos
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El
objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
• Troyanos
Es un tipo de virus que simula ser algo útil, de ayuda o divertido pero que, de hecho, provoca daños o el
robo de datos.
Son los caracteres añadidos al nombre de un fichero para identificar su tipo o formato. Así como definir las
aplicaciones asociadas a cada uno de ellos. En el aspecto práctico, podremos definir con ellas el tipo de
software que usará una computadora al ejecutar un archivo.
Su función principal es saber distinguir el contenido del archivo, de modo que el sistema operativo disponga
del procedimiento necesario para ejecutarlo o interpretarlo.
El primer paso es abrir el explorador de Windows. Vas a la pestaña vista y le das a panel de control, vas a
“apariencia y personalización”, le das a “ selecciona Opciones de Carpeta”, haces click sobre Opciones, en
el cuadro de diálogo, selecciona Ver y anula el cuadro que dice “Ocultar las extensiones de archivo para
tipos de archivo conocidos” y das click en Aceptar.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?
7. Proxys
Es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor, sirve para
mejorar el rendimiento pero también para hacer que el servidor no sepa quien hizo la solicitud.
8. Dirección Ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un dispositivo
como un ordenador dentro de una red, también sirve para identificar a las páginas web aunque la gente
prefiere utilizar un dominio pues es más fácil de recordar. (un dominio es el nombre de la web).
9. Protocolos:
• http
• https
10.Spam
Es correo basura digital: comunicaciones no solicitadas que se envían de forma masiva por
Internet o mediante otros sistemas de mensajería electrónica.
11.Phising
Es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y el timo para manipular a
sus víctimas y hacer que revelen información personal confidencial.
12.Spyware
Es una forma de malware que se oculta en tu dispositivo, controla tu actividad (tu navegación y
tu uso habitual en Internet por ejemplo) y te roba información confidencial como datos bancarios
y contraseñas.
13.Malware
14.IDS
15.Honeypots
Es un sistema que podemos configurar en nuestra red con el objetivo de registrar los ataques
que éste recibe y que nos puede servir como una alerta temprana para prevenir otros ataques
en la red, para saber si somos blanco de algún tipo de ataque o para entender mejor el
panorama al que nos enfrentamos.
Red de pares , red entre iguales o red entre pares es una red de ordenadores en la que todos o
algunos aspectos funcionan sin clientes ni servidores fijos.
• Opinión: Me parece muy bien que inviertan tiempo también en investigar cómo
resolver un problema como este. Ya que los piratas informáticos te pueden robar
mucho dinero en minutos o robarte documentos importantes. Y buscar una solución
en contra de ellos, por nuestra seguridad, me parece genial.
• “Pantallazo” :