Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
TIC 1º BACHILLERATO 1. ¿Qué son Hackers? Son personas que tienen profundos conocimientos en informática, es decir, incursionan a detalle los sistemas operativos, la programación, arquitectura de computadoras, sistemas de comunicación de datos, entre otros. • Tipos de hackers según su conducta Black Hat: Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas. Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadoras, colapsando servidores, infectando redes y entrando a zonas restringidas. El término “programas crackeados” viene de los generadores de números o claves de acceso que logran vulnerar los sistemas. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas. War driver: Son hackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexión móvil. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas. Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de spams de sus principales productos y en otros casos también lucran con publicidad ilegal. Script-kiddie: Son internautas que se limitan a recopilar información, herramientas de hacking gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de alguna vez terminan comprometiendo sus propios equipos. Wizard: Es el que conoce a fondo cómo actúa cada sistema por complejo que sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía no entiende. Así que éstas podrían funcionar o no. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o información de una web. Son aprendices que aspiran a ser hackers. 2. ¿Qué son los Virus? Son softwares que tienen por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. • Gusanos Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. • Troyanos Un troyano es un tipo de malware que a menudo se camufla como software legítimo. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. 3. ¿Qué son las extensiones de los archivos? Las extensiones de archivos son los caracteres añadidos al nombre de un fichero para identificar su tipo o formato, así como definir las aplicaciones asociadas a cada uno de ellos. En el aspecto práctico, podremos definir con ellas el tipo de software que usará una computadora al ejecutar un archivo. 4. ¿Para qué sirven las extensiones de los archivos? Su función principal es distinguir el contenido del archivo, de modo que el sistema operativo disponga del procedimiento necesario para ejecutarlo o interpretarlo. 5. ¿Qué se debe hacer para ver las extensiones de los archivos? Explorador de archivos en las opciones, pestaña de vista, casilla de ver las extensiones. 6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de utilidades de descarga gratuitos, entre otras cosas? https://www.osi.es/es 7. Proxys Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor. Sirve para mejorar el rendimiento. 8. Dirección Ip Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un dispositivo como un ordenador dentro de una red. También sirve para identificar páginas web. TIC 1º BACHILLERATO 9. Protocolos: • http El protocolo de transferencia de hipertexto es el protocolo de comunicación que permite las transferencias de información a través de archivos en la World Wide Web. • https El protocolo seguro de transferencia de hipertexto es igual que el http pero usa una conexión segura mediante un cifrado SSL y por tanto los datos viajan de un modo seguro de un lugar a otro. 10.Spam Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. 11.Phising Estafa que tiene como objetivo obtener a través de internet datos privados de los usuarios, especialmente para acceder a sus cuentas o datos bancarios. 12.Spyware El spyware es un programa malicioso espía. Es un tipo de software utilizado para recopilar información de un ordenador o un dispositivo informático y transmitir la información a una entidad externa sin el permiso del dueño del ordenador. 13.Malware Software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario. 14.IDS Un sistema de detección de intrusiones es un programa de detección de accesos no autorizados a un computador o a una red. El IDS suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos externos. 15.Honeypots Herramienta de la seguridad informática dispuesta en una red o sistema informático para ser el objetivo de un posible ataque informático, y asi poder detectarlo y obtener información del mismo y del atacante. 16.Firewall. Qué es y como funciona. Es un programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. Suspende cualquier petición de comunicación que no provenga de la red interna o del propio sistema. Nadie va a poder escanear la red, desde el exterior sólo se ve la dirección IP del cortafuegos, no se ven recursos internos dentro de la red. 17.Redes peer to peer Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. TIC 1º BACHILLERATO 18.BUSCA UNA NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED, que sea actual • Fecha: 12 de septiembre de 2021 • Medio en el que está publicado y enlace: El País https://elpais.com/extra/2021-09-12/adiestrados-contra-los-hackers.html https://elpais.com/extra/2021-09-12/adiestrados-contra-los-hackers.html • Resumen En los últimos meses han incrementado las tareas y actividades online, ha aumentado la venta de ordenadores y otros dispositivos electrónicos. Debido a eso, se han empezado a impartir cursos de concienciación y buenas prácticas desde el Instituto Nacional de Ciberseguridad dirigidos a microempresas, pymes, autónomos, usuarios domésticos y empleados. Estos cursos tienen como objetivo que la gente haga un uso seguro de las tecnologías que les acompañan en su día a día. Tienen una duración de entre 10 y 30 horas, y la mayoría de ellos son gratuitos o financiados en el caso de trabajadores o empresarios. • Opinión Me parece muy bien esta nueva iniciativa que ha puesto en marcha el Instituto Nacional de Ciberseguridad,creo que puede ayudar a mucha gente. Considero que es muy importante tener un conocimiento básico sobre las tecnologías, sobre todo ahora que el teletrabajo y las reuniones online están a la orden del día. Por eso es fundamental saber a qué nos enfrentamos en Internet y tener la información suficiente para navegar con seguridad. • “Pantallazo”
Compartir