Logo Studenta

25 Términos De Seguridad Infórmatica

¡Estudia con miles de materiales!

Vista previa del material en texto

1 
 
 
 
 
 
 
 
ESTUDIANTE: 
MARIELA LÓPEZ 
 
 
 
ASIGNATURA: SISTEMAS OPERATIVOS 
 
ACTIVIDAD SEGURIDAD INFORMÁTICA 
AÑO:2022 
 
 
2 
 
 
 
 
25 
término
s de 
Segurida
d 
3 
 
1. NUBE: Espacio que me permite almacenar archivos de manera virtual, este espacio 
me permite acceder en cualquier momento y lugar desde donde quiera que este, y 
el acceso es ilimitado, pero el espacio no lo es del todo. Según necesidades deberá 
ser necesario pagar por ocupar un espacio mayor en ciertas plataformas, algunas 
poseen almacenamiento gratuito como ejemplo: Google drive, OneDrive. Los 
archivos son vigilados por especialistas para mayor seguridad. Una desventaja es 
que, para acceder a la nube en su mayoría, se necesita de internet, de lo contrario 
no se realizan las principales funciones. 
 
2. VULNERABILIDAD: Es un camino que puede tomar un virus para acceder al equipo 
y puede destruirlo o pasar sin levantar mucha sospecha, donde el equipo es 
amenazado constantemente y donde es más seguro que sea atacado. Si un virus 
reconoce una vulnerabilidad según su tipo esperara a tener acceso y comenzar a 
expandirse en el equipo, es cuestión de tiempo. 
 
3. COPIA DE SEGURIDAD: Es el respaldo de datos, su nombre explica todo, copiar 
los archivos que necesito y mantenerlos seguros, esto depende donde el usuario lo 
almacene y resguarda según convenga. Puedes tener más de una copia de los 
archivos, almacénalas en lugares poco accesibles bajo una encriptación, la 
seguridad e los datos no es un juego, puede salvarte de muchos ataques y si el 
sistema falla o se arruina tienes tu copia desde un cierto momento (el último día que 
realizaste una). 
 
4. FIREWALL: cortafuegos, tiene la función de proteger la computadora, es decir 
proteger las redes de acceso, como física o de tipo software. Se encarga de 
administrar permisos, regulando la seguridad y privacidad del usuario. Interviene en 
le trafico de red, y mantener que el trafico sea más seguro y los archivos sean 
enviado con seguridad. Puede funciona como antivirus, pero no cumple al 100% las 
mismas funciones, de no tener un antivirus un firewall puede rendir muy bien por si 
solo 
 
5. MALWARE: es un software maligno, que intenta ingresar sin el consentimiento del 
usuario e intenta robar toda la información para luego ser utilizada por los atacantes, 
el malware tiene varios tipos de presentación y puede ser un poco complicado 
reconocer a cada uno. El robo de información se da principalmente por permitir 
acceso como administrador, o comienza a dañar al quipo de manera encubierta, no 
es hasta que hay daños severos es que el usuario recurre a tomar medidas mayores. 
 
6. VIRUS: es un software diseñado para infectar a una maquina y apoderarse de ella 
en totalidad, un virus tiene muchas características que nos permiten identificar sus 
funciones y peligros, entonces los virus son de muchos tipos y pueden ir desde los 
más comunes y sencillos de resolver y otros tan complejos que dañan el equipo en 
cuestión de segundos. No hay una guía exacta de como estar 100% a salvo, no es 
posible, pero hay formas de prevenirse y mantener una racha muy buena sin estos 
virus. 
 
7. ANTIVIRUS: es un programa que se encarga de detectar y destruir a los virus 
informáticos que puedan existir, realiza escaneos constantes según las 
configuraciones, el antivirus es esencial en los equipos, ya que se mantiene 
pendiente si el equipo esta bajo amenaza, y elimina a estos virus(no de manera 
permanente, pero lo logra debilitar). Parte de su función es prevenir que los virus 
4 
 
ataquen primero, hay muchos antivirus gratis que son eficientes, y los de paga que 
suelen ofrecen funciones especiales. 
 
 
8. HACKING: la manera en que un hacker ingresa a un dispositivo sin su 
consentimiento, es decir que este logra ingresar si en el dispositivo hay una 
vulnerabilidad, a partir de esto se esconde en el equipo y cuando es oportuno tiene 
toda la información. El hacking es básicamente robo de información, información 
que es vendida o usada al favor de otras personas, los motivos son variados, y por 
esto debemos proteger de todo al equipo. Implementado por una persona o varias 
de manera profesional con mucho conocimiento del campo. 
 
9. ADWARE: anuncios publicitarios que, se encargan de transmitir a otros virus, es 
muy común que se encuentren en sitios que piden ir a una página que redirige a 
otra, donde piden primero que se descargue un programa, esto sólo siendo un 
anuncio que no tiene relevancia con lo que está buscando, al dar iniciar la descarga 
se está descargando más de un virus y es posible que solo necesitase el acceso de 
descarga para ejecutar. Por esto hay que descargar sólo en sitios oficiales y 
seguros. 
 
10. CRAKER: esta palabra nos hace referencia a la persona que accede a la 
información bajo la ruta mas vulnerable, de manera no ética ellos buscan 
beneficiarse de la información a la que acceden, con mucho conocimiento en el tema 
son personas muy peligrosas que, incluso en este momento están atacando a una 
persona y la próxima podemos ser nosotros, y no solo atacan la información sino, 
también pueden incluso inmovilizar tu equipo. 
 
11. RANSOMWARE: es secuestrar los datos, programa que te mantiene alejado de las 
funciones de usuario superior y te deja solo como un espectador, este software te 
inmoviliza a ti, para no usar tu equipo, principalmente se utiliza para intercambiar tu 
valiosa información a cambio de algo que necesite el atacante (dinero, o algo 
importante de esa persona), luego de efectuar el intercambio se devuelve el equipo 
y, sería necesario implementar un programa de alta seguridad. 
 
12. TROYANO: el nombre es dado por como suele intenta convencerte de que 
inofensivo, cuando descargas algo de internet ¿estás seguro de que es lo que 
quieres solo por el nombre? Pues, somos engañados fácilmente y este tipo de 
malware accede a tu equipo tan fácil y solo al ejecutarse ya esta dentro de todo el 
ordenador o cualquier dispositivo. Se utiliza la metáfora del caballo de troya que, es 
básicamente la misma forma en la que trabaja, por fuera lindo e inocente, por dentro 
listo para destruir por todo aquello que más quieres. 
 
13. PROTOCOLO: son lo lineamientos, reglas que se deben cumplir para que algo 
funcione y sea correcto ante la ley, de manera que todos aquello que necesiten 
realizar el mismo procedimiento siempre sigan el mismo orden para evitar 
inconvenientes o llamadas de atención, igualmente previenen alguna posible falla 
de uso. Incluyen también lo que, si y no hacer dado según sea el caso, y no actuar 
según es instinto o lo que se crea conveniente, también pueden ser los pasos a 
seguir. 
 
5 
 
14. SPYWARE : este malware está en constante observación hacia tu equipo, y a la 
vez está enviando toda esa información a una entidad sin que tu lo sepas, se 
encarga de ver cada paso que das en el ordenador o dispositivo y por esto se le 
conoce como un programa espía, ya que su finalidad es incierta, y puedes pensar 
siempre lo peor al darte cuenta de que te están espiando, por medio de cualquier 
método pueden saber qué haces y a qué hora, por programas, cámaras, o cualquier 
tipo de software. 
 
15. PHISHING : puede considerarse una forma/técnica de engaño, donde un atacante 
se hace pasar por un miembro de una organización o cualquier entidad, para que tú 
le des acceso, frecuentemente al no fijarnos en lo detalles es común caer en este 
tipo de engaños, en un correo por ejemplo no notar el cambio de una letra podemos 
enviar toda la información a un maleante, siendo perjudicial para una empresa o 
para nuestra imagen. para phishing existen muchas maneras de engañarte y cada 
vez son menos llamativas, por tanto, protege tus datos y asegura dos veces antes 
de enviar cierta información. 
 
16. SPAM: Básicamente es correo no deseado, es decir aquellos mensajes que no son 
de un usuario reconocido,sino que puede ser un que fue enviado desde un tercero 
como empresa(publicidad), promociones, etc. Son sólo anuncios que quieren tener 
la misma oportunidad, que le des clic y ejecutar el contenido (no siempre son 
maliciosos), hay que tener en cuenta que si la aplicación de mensajería lo clasifica 
como Spam es por algo, y sólo hay que ignorarlo, busca en página oficiales 
información, o llama a teléfonos dados por la empresa. No des clic en ellos, no se 
conoce su emisor. 
 
17. ROOTKIT: conjunto/ paquete de software malicioso, estos hacen vulnerable al 
equipo permitiendo que un hacker acceda fácilmente, estos son difícil de detectar, 
se instala en el sistema operativo, y una vez entro del equipo se efectúa bajo un 
rango desapercibido y comienzan a saltarse las zonas protegidas, comienzan a 
robar información a través de otros malware, va infectando de a poco, una vez tiene 
todo lo que necesita es sinónimo de peligro para el usuario. 
 
18. ENCRYPTION: la encriptación es muy usada y muy necesaria en este campo, 
porque de ella depende que otras personas no accedan a mis datos, porque 
encriptar hace referencia a cambiar mensajes (letras), por otras que no lleven el 
mismo orden o referencia como ejemplo: Secreto = $3(r3T0 , muchos no sabrían 
que hay un mensaje, sólo el que lo creó y el receptor. En la web los datos viajan 
encriptados y las capas del modelo OSI se encargan que tu lo leas exactamente 
igual de cómo te lo enviaron. 
 
19. INFORMATICA FORENSE: busca que un procedimiento de informática este e 
acuerdo según las leyes y políticas, es decir asegura que el trabajo este asegurado, 
generando evidencia legal, ante un proceso judicial. Analiza de manera detallada 
todo un programa desde la estructura hasta el código, es decir todo aquello digital, 
(estudio, captura de datos, análisis y presentación). Existen muchos departamentos 
en los que se puede encargar un informático forense, no es un trabajo fácil y un solo 
error puede dejar vulnerable a la empresa. 
 
20. CLICKJACKING: secuestro de clics, engaña al usuario y provoca que haga clic 
sobre una página invisible, así descarga otros virus, roban información: cuentas de 
6 
 
banco, números de teléfono, o datos personales. Es decir, si usted está navegando 
en la web e ingresa a una página que hace promoción y si por la emoción da en 
aceptar y llena sus datos, es probable que haya caído en este tipo de errores. No 
solo porque el botón diga que es seguro signifique que deba dar clic. 
 
21. DEEPFAKE(S): Vídeos/ audios que son creados a base de computadoras alta 
gama, con el único fin de pretender que una persona es la que interactúa. Es como 
ver el rostro de un famoso, pero a la vez se entiende que no son ellos puesto que 
es difícil pretender que en un equipo se logre el detalle de una persona real; el 
motivo por el que se creo este tipo de inteligencia artificial fue para el entretenimiento 
para adultos, pero sea extendido tanto que ya no es sólo para ese fin; se detecta 
fácilmente pues ante nuestros ojos es fácil identificar rasgos que no son 
pertenecientes a la realidad. 
 
22. DRIVER: controlador de equipos informáticos, nos permite interactuar con un 
periférico del exterior o con un software, como por ejemplo en toda computadora 
hay muchos drivers como el del mouse, teclado, bocinas. Con los drivers tienes 
acceso a usar lo que se encuentra en digital, tú máquina lo reconoce gracias a ellos 
y entiende la acción a operar por esto mismo, incluidos en las usb también, para que 
puedas ingresar tus archivos y programas, todo es movido por los drivers. 
 
23. WHITE HAT: Lo contrario a black hat, posee las misma habilidades de ingresar al 
equipo pero, no se enfocan en robar información para uso personal, si no que, una 
vez accedido al equipo informan sobre la vulnerabilidad encontrada, para que se 
pueda mejorar y lograr un seguridad mayor, es decir si logran acceder a los estados 
de cuenta de un banco no se lo robaran, si no que informara al gerente y puede ser 
que de algunas opciones de seguridad. En otras páginas les dicen los chicos 
buenos. 
 
24. BLACK HAT: son delincuentes que ingresan a las redes informáticas con malas 
intenciones. Introducen malware roban información. Simplemente trabajan para su 
propio beneficio sin importar a quien afectan, puesto que pueden vender la 
información obtenida o usarla a su favor para amenazas, dinero fácil en sí, pueden 
trabajar en compañía o solos, con tal de acceder a una empresa de prestigio o un 
negocio pueden fingir ser parte de una organización y engañarte fácilmente. 
 
25. VPN: (Red privada virtual) establece una conexión protegida al utilizar redes 
públicas. Las VPN cifran su tráfico en internet y disfrazan su identidad en línea. No 
es seguro conectarse a redes gratis en plazas o centros comerciales ya que te 
pueden monitorear fácilmente. Si no posees una red VPN eres mas vulnerable a ser 
vigilado, ya que tus datos no estarán cifrados, por lo tanto estarás más expuesto, 
dado que en internet siempre hay ciberdelincuentes listos a arruinarte en solo 
segundos. 
 
 
26. KEYLOGGER: es un tipo de software o un dispositivo hardware específico que se 
encarga de registrar las pulsaciones que se realizan en el teclado, para 
posteriormente memorizarlas en un fichero o enviarlas a través de internet. 
Comúnmente para luego acceder bajo el mismo patrón y atacar todo lo que sea 
7 
 
posible o estar accediendo para mantener vigilado el uso y así ejecutar un ataque se 
casi imposible de rastrear. 
 
27. ETHICAL HACKING: adquirir acceso no autorizado a un sistema informático, 
aplicación o datos se denomina piratería ética. Duplicar las técnicas y 
comportamientos de los atacantes maliciosos es parte de llevar a cabo un hackeo 
ético. Esto es permitido ya que siempre que se haga con el permiso del propietario 
para descubrir fallas en el sistema y proporcionar formas de solucionarlo. También 
protege el sistema de daños adicionales realizados por el hacker. Trabajar para hacer 
el bien y beneficiar a otras empresas ante un posible ataque. 
 
28. IDS: aplicación usada para detectar accesos no autorizados a un ordenador o a una 
red, siendo este un intruso, con la finalidad de proteger datos y mantener al 
informático en alerta para ejecutar un plan de acción, esta aplicación envía una alerta 
por una acción no establecida este va a reaccionar según su programación. 
permite ver lo que está sucediendo en la red en tiempo real, como monitorear el 
sistema. 
 
29. DMZ: zona desmilitarizada, La principal función de una DMZ es permitir que los 
equipos informáticos puedan prestar servicios a la red externa como un correo 
electrónico, funciona de filtro protector de la red interna, actúa como “cortafuegos y 
de esta forma protege la red de intrusiones maliciosas. Por lo general, una DMZ 
permite las conexiones procedentes tanto de Internet, como de la red local de la 
empresa donde están los equipos de los trabajadores. 
 
30. PEN-TESTING: conocida como prueba de penetración, es un ataque cibernético 
simulado contra su sistema informático para verificar vulnerabilidades 
explotables. En el contexto de la seguridad de las aplicaciones web, las pruebas de 
penetración se usan comúnmente para aumentar un firewall de aplicaciones web 
(WAF) . La información proporcionada por la prueba de penetración se puede utilizar 
para ajustar sus políticas de seguridad WAF y parchear las vulnerabilidades 
detectadas.

Continuar navegando