Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
TIC 1º BACHILLERATO 1. ¿Qué son Hackers? Persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos. • Tipos de hackers según su conducta Hacker de sombrero blanco Los hackers de sombrero blanco son los considerados más buenos. Este tipo de hackers suele trabajar en compañías informáticas y su principal objetivo es el de buscar fallos en los sistemas de seguridad con el objetivo de solucionar estas brechas. Hacker de sombrero negro En el extremo opuesto encontramos a los hackers de sombrero negro, considerados el tipo más maligno de hacker que existe. Sus actividades se basan, principalmente, en vulnerar la seguridad de los servidores para dañarlos o bien para extraer información privada. En este sentido, los hackers de sombrero negro son capaces de atacar páginas web o servidores enteros, así como introducir virus en determinados softwares. Hacker de sombrero gris Los hackers de sombrero gris se consideran una mezcla entre los dos tipos anteriores y suelen actuar de forma ilegal pero con intenciones más o menos buenas. El hacker de sombrero gris se dedica, principalmente, a buscar fallos en los sistemas de seguridad de los softwares para, posteriormente, pedir una compensación económica a cambio de solucionarlo. Hacker de sombrero dorado Se trata de hackers que penetran en la seguridad de compañías o softwares con el fin de notificar su vulnerabilidad o como reto personal; es decir, para conseguir lo que nadie ha hecho hasta la fecha. También pueden usar el hackeo con el fin de enviar un mensaje que, generalmente, está asociado a una causa social o ética que consideran defendible y moralmente justificable. 2. ¿Qué son los Virus? Un virus o virus informático es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático • Gusanos Un gusano informático es un malware que se replica para propagarse a otras computadoras. • Troyanos Se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 3. ¿Qué son las extensiones de los archivos? En informática, el término extensión del fichero es una cadena de caracteres anexada al nombre de un archivo 4. ¿Para qué sirven las extensiones de los archivos? Su función principal es distinguir el contenido del archivo, de modo que el sistema operativo disponga del procedimiento necesario para ejecutarlo o interpretarlo. 5. ¿Qué se debe hacer para ver las extensiones de los archivos? En el Explorador de Windows, elija Herramientas > Opciones de carpeta. Haga clic en la ficha Ver del cuadro de diálogo Opciones de carpeta. En Configuración avanzada, seleccione Mostrar todos los archivos y carpetas ocultos. Anule la selección de Ocultar las extensiones de archivo para tipos de archivo conocidos. 6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de utilidades de descarga gratuitos, entre otras cosas? La url de la página es: https://www.osi.es/ 7. Proxys Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor, sirva para mejorar el rendimiento pero también para hacer que el servidor no sepa quien hizo la solicitud 8. Dirección Ip Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un dispositivo como un ordenador dentro de una red, también sirve para identificar a las páginas web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar (un dominio es el nombre de la web). TIC 1º BACHILLERATO https://www.osi.es/ 9. Protocolos: • http Sistema diseñado con el propósito de definir y estandarizar la síntesis de transacciones que se llevan a cabo entre los distintos equipos que conforman una red. • https Es un protocolo de transferencia al igual que el http que combina este con otro protocolo el SSL/TLS. Es la manera más segura de transmitir cualquier dato o información pues estos serán cifrados, garantizando que solo los pueden ver el cliente y el servidor. Como contraparte tiene que la comunicación es más lenta, haciendo que no sea rentable en el uso cotidiano peor si a la hora de pagar por internet o transmitir datos personales. 10.Spam Son los correos basura que no se han solicitado, no se desean y tienen un remitente desconocido y generalmente son de tipo publicitario y se envían en cantidades masivas que perjudican al receptor. 11.Phising El phising consiste en el envío de correos electrónicos que aparentan provenir de fuentes fiables (por ejemplo bancos) e intentan obtener información personal relacionada con la cuenta. bancaria del estafado. 12.Spyware Los programas espía son un software que recopila información del ordenador infectado en cuestión para más tarde enviarla a una entidad externa sin el conocimiento del propietario del ordenador. 13.Malware Engloba todo tipo de software malicioso intrusivo o molesto, como los virus, gusanos, troyanos, rootkits, scareware, spyware, adware, crimeware o otros tipos de softwares indeseables 14.IDS Un IDS o sistema de detección de intrusiones es un programa de detección de accesos no autorizados a un ordenador o a una determinada red. 15.Honeypots Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intención de atraer atacantes simulando ser sistemas vulnerables. Se utiliza como herramienta para recoger información sobre los atacantes y sus técnicas, sirven para distraer a los atacantes de las máquinas importantes del sistema y avisar al administrador del ataque, permitiendo hacer un examen en profundidad del atacante. 16.Firewall. Qué es y cómo funciona. Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Funcionan creando una “puerta” virtual de manera que solo permite que pase aquello autorizado después de examinar cada archivo enviado. 17.Redes peer to peer Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir todas las computadoras actúan como servidores y clientes alternando estos roles. Son las redes frecuentes de los programas de descargas en los que mientras y después de descargar el archivo tu ordenador a su vez está enviando ese archivo a otros que en ese momento lo están descargando. TIC 1º BACHILLERATO 18.BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea actual • Fecha 29 SEP 2021 - 08:31 CEST • Medio en el que está publicado y enlace: Publicado en ‘’CindoDías’’ (El País) https://cincodias.elpais.com/cincodias/2021/09/24/pyme/1632437744_195299.html • Resumen: Las copias de seguridad se han convertido en un instrumento imprescindible para preservar los datos de las pymes. La Covid-19 ha provocado un incremento de los ataques de ciberseguridad con el objetivo de aprovecharse de los empleados que trabajan desde casa sin la seguridad de la red empresarial. Brechas de seguridad Según dicen, los ciberdelincuentes se esfuerzan a diario para encontrar posibles brechas de seguridad. Hay que tener en cuenta que el robo de datos pone también en peligro la reputación de la empresa. Esto supone una pérdida de información dejando al descubierto los datos personales de los clientes con las consecuencias irreparables que esto tiene para el negocio. https://cincodias.elpais.com/tag/fecha/20210929 https://cincodias.elpais.com/cincodias/2021/09/24/pyme/1632437744_195299.html • Opinión: Es de vital importancia ser capaces de proteger nuestros dispositivos electrónicos y todo conocimiento que ayude a preservar y proteger nuestros datos siempre es algo beneficioso. • “Pantallazo”
Compartir