Logo Studenta

Actividad1-Seguridad-Informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

TIC 1º BACHILLERATO
1. ¿Qué son Hackers?
Son personas que tienen profundos conocimientos en informática, es decir, incursionan a
detalle los sistemas operativos, la programación, arquitectura de computadoras,
sistemas de comunicación de datos, entre otros.
• Tipos de hackers según su conducta
Black Hat: Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos,
destruirlos, venderlos, etc.
White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas. Usualmente se
desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las
empresas para poder tomar medidas correctivas.
Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas
intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como
por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de
datos de los usuarios.
Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores,
rompiendo sistemas de seguridad de computadoras, colapsando servidores, infectando redes y
entrando a zonas restringidas. El término “programas crackeados” viene de los generadores de
números o claves de acceso que logran vulnerar los sistemas.
Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de
acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.
Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando
a un sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente
usan las credenciales para robar fondos de las cuentas de sus víctimas.
War driver: Son hackers que saben aprovechar las vulnerabilidades de todo tipo de redes de
conexión móvil.
Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así
modificarlas.
Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de
spams de sus principales productos y en otros casos también lucran con publicidad ilegal.
Script-kiddie: Son internautas que se limitan a recopilar información, herramientas de hacking
gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de alguna vez
terminan comprometiendo sus propios equipos.
Wizard: Es el que conoce a fondo cómo actúa cada sistema por complejo que sea. Un hacker
usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.
Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía no
entiende. Así que éstas podrían funcionar o no.
El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o información de
una web. Son aprendices que aspiran a ser hackers.
2. ¿Qué son los Virus?
Son softwares que tienen por objetivo alterar el funcionamiento normal de cualquier tipo de
dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr
fines maliciosos sobre el dispositivo.
• Gusanos
Un gusano informático es un malware que se replica para propagarse a otras computadoras.
Este software suele utilizar una red informática para propagarse, aprovechando las fallas de
seguridad en la computadora de destino para acceder a ella.
• Troyanos
Un troyano es un tipo de malware que a menudo se camufla como software legítimo. Una vez
activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos
confidenciales y obtener acceso por una puerta trasera a tu sistema.
3. ¿Qué son las extensiones de los archivos?
Las extensiones de archivos son los caracteres añadidos al nombre de un fichero para
identificar su tipo o formato, así como definir las aplicaciones asociadas a cada uno de ellos. En
el aspecto práctico, podremos definir con ellas el tipo de software que usará una computadora al
ejecutar un archivo.
4. ¿Para qué sirven las extensiones de los archivos?
Su función principal es distinguir el contenido del archivo, de modo que el sistema operativo
disponga del procedimiento necesario para ejecutarlo o interpretarlo.
5. ¿Qué se debe hacer para ver las extensiones de los archivos?
Explorador de archivos en las opciones, pestaña de vista, casilla de ver las extensiones.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?
https://www.osi.es/es
7. Proxys
Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el
servidor. Sirve para mejorar el rendimiento.
8. Dirección Ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un
dispositivo como un ordenador dentro de una red. También sirve para identificar páginas web.
TIC 1º BACHILLERATO
9. Protocolos:
• http
El protocolo de transferencia de hipertexto es el protocolo de comunicación que permite las
transferencias de información a través de archivos en la World Wide Web.
• https
El protocolo seguro de transferencia de hipertexto es igual que el http pero usa una conexión
segura mediante un cifrado SSL y por tanto los datos viajan de un modo seguro de un lugar a
otro.
10.Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.
11.Phising
Estafa que tiene como objetivo obtener a través de internet datos privados de los usuarios,
especialmente para acceder a sus cuentas o datos bancarios.
12.Spyware
El spyware es un programa malicioso espía. Es un tipo de software utilizado para recopilar
información de un ordenador o un dispositivo informático y transmitir la información a una
entidad externa sin el permiso del dueño del ordenador.
13.Malware
Software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el
conocimiento del usuario.
14.IDS
Un sistema de detección de intrusiones es un programa de detección de accesos no autorizados
a un computador o a una red. El IDS suele tener sensores virtuales con los que el núcleo del
IDS puede obtener datos externos.
15.Honeypots
Herramienta de la seguridad informática dispuesta en una red o sistema informático para ser el
objetivo de un posible ataque informático, y asi poder detectarlo y obtener información del
mismo y del atacante.
16.Firewall. Qué es y como funciona.
Es un programa informático que controla el acceso de una computadora a la red y de elementos
de la red a la computadora, por motivos de seguridad.
Suspende cualquier petición de comunicación que no provenga de la red interna o del propio
sistema. Nadie va a poder escanear la red, desde el exterior sólo se ve la dirección IP del
cortafuegos, no se ven recursos internos dentro de la red.
17.Redes peer to peer
Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
TIC 1º BACHILLERATO
18.BUSCA UNA NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED, que sea
actual
• Fecha: 12 de septiembre de 2021
• Medio en el que está publicado y enlace: El País
https://elpais.com/extra/2021-09-12/adiestrados-contra-los-hackers.html
https://elpais.com/extra/2021-09-12/adiestrados-contra-los-hackers.html
• Resumen
En los últimos meses han incrementado las tareas y actividades online, ha aumentado la venta
de ordenadores y otros dispositivos electrónicos. Debido a eso, se han empezado a impartir
cursos de concienciación y buenas prácticas desde el Instituto Nacional de Ciberseguridad
dirigidos a microempresas, pymes, autónomos, usuarios domésticos y empleados.
Estos cursos tienen como objetivo que la gente haga un uso seguro de las tecnologías que les
acompañan en su día a día. Tienen una duración de entre 10 y 30 horas, y la mayoría de ellos
son gratuitos o financiados en el caso de trabajadores o empresarios.
• Opinión
Me parece muy bien esta nueva iniciativa que ha puesto en marcha el Instituto Nacional de
Ciberseguridad,creo que puede ayudar a mucha gente. Considero que es muy importante tener
un conocimiento básico sobre las tecnologías, sobre todo ahora que el teletrabajo y las
reuniones online están a la orden del día. Por eso es fundamental saber a qué nos enfrentamos
en Internet y tener la información suficiente para navegar con seguridad.
• “Pantallazo”

Continuar navegando