Logo Studenta

Actividad1-Seguridad-Informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

TIC 1º BACHILLERATO
1. ¿Qué son Hackers?
Persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en
sistemas informáticos.
• Tipos de hackers según su conducta
Hacker de sombrero blanco
Los hackers de sombrero blanco son los considerados más buenos. Este tipo de hackers suele
trabajar en compañías informáticas y su principal objetivo es el de buscar fallos en los sistemas
de seguridad con el objetivo de solucionar estas brechas.
Hacker de sombrero negro
En el extremo opuesto encontramos a los hackers de sombrero negro, considerados el tipo más
maligno de hacker que existe. Sus actividades se basan, principalmente, en vulnerar la
seguridad de los servidores para dañarlos o bien para extraer información privada. En este
sentido, los hackers de sombrero negro son capaces de atacar páginas web o servidores
enteros, así como introducir virus en determinados softwares.
Hacker de sombrero gris
Los hackers de sombrero gris se consideran una mezcla entre los dos tipos anteriores y suelen
actuar de forma ilegal pero con intenciones más o menos buenas. El hacker de sombrero gris se
dedica, principalmente, a buscar fallos en los sistemas de seguridad de los softwares para,
posteriormente, pedir una compensación económica a cambio de solucionarlo.
Hacker de sombrero dorado
Se trata de hackers que penetran en la seguridad de compañías o softwares con el fin de
notificar su vulnerabilidad o como reto personal; es decir, para conseguir lo que nadie ha hecho
hasta la fecha. También pueden usar el hackeo con el fin de enviar un mensaje que,
generalmente, está asociado a una causa social o ética que consideran defendible y
moralmente justificable.
2. ¿Qué son los Virus?
Un virus o virus informático es un software que tiene por objetivo alterar el funcionamiento
normal de cualquier tipo de dispositivo informático
• Gusanos
Un gusano informático es un malware que se replica para propagarse a otras computadoras.
• Troyanos
Se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.
3. ¿Qué son las extensiones de los archivos?
En informática, el término extensión del fichero es una cadena de caracteres anexada al nombre
de un archivo
4. ¿Para qué sirven las extensiones de los archivos?
Su función principal es distinguir el contenido del archivo, de modo que el sistema operativo
disponga del procedimiento necesario para ejecutarlo o interpretarlo.
5. ¿Qué se debe hacer para ver las extensiones de los archivos?
En el Explorador de Windows, elija Herramientas > Opciones de carpeta. Haga clic en la ficha
Ver del cuadro de diálogo Opciones de carpeta. En Configuración avanzada, seleccione Mostrar
todos los archivos y carpetas ocultos. Anule la selección de Ocultar las extensiones de archivo
para tipos de archivo conocidos.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?
La url de la página es: https://www.osi.es/
7. Proxys
Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el
servidor, sirva para
mejorar el rendimiento pero también para hacer que el servidor no sepa quien hizo la solicitud
8. Dirección Ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un
dispositivo como un ordenador dentro de una red, también sirve para identificar a las páginas
web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar (un dominio es el
nombre de la web).
TIC 1º BACHILLERATO
https://www.osi.es/
9. Protocolos:
• http
Sistema diseñado con el propósito de definir y estandarizar la síntesis de transacciones que se
llevan a cabo entre los distintos equipos que conforman una red.
• https
Es un protocolo de transferencia al igual que el http que combina este con otro protocolo el
SSL/TLS. Es la manera más segura de transmitir cualquier dato o información pues estos serán
cifrados, garantizando que solo los pueden ver el cliente y el servidor. Como contraparte tiene
que la comunicación es más lenta, haciendo que no sea rentable en el uso cotidiano peor si a la
hora de pagar por internet o transmitir datos personales.
10.Spam
Son los correos basura que no se han solicitado, no se desean y tienen un remitente
desconocido y generalmente son de tipo publicitario y se envían en cantidades masivas que
perjudican al receptor.
11.Phising
El phising consiste en el envío de correos electrónicos que aparentan provenir de fuentes fiables
(por ejemplo bancos) e intentan obtener información personal relacionada con la cuenta.
bancaria del estafado.
12.Spyware
Los programas espía son un software que recopila información del ordenador infectado en
cuestión para más tarde enviarla a una entidad externa sin el conocimiento del propietario del
ordenador.
13.Malware
Engloba todo tipo de software malicioso intrusivo o molesto, como los virus, gusanos, troyanos,
rootkits, scareware, spyware, adware, crimeware o otros tipos de softwares indeseables
14.IDS
Un IDS o sistema de detección de intrusiones es un programa de detección de accesos no
autorizados a un ordenador o a una determinada red.
15.Honeypots
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intención de
atraer atacantes simulando ser sistemas vulnerables. Se utiliza como herramienta para recoger
información sobre los atacantes y sus técnicas, sirven para distraer a los atacantes de las
máquinas importantes del sistema y avisar al administrador del ataque, permitiendo hacer un
examen en profundidad del atacante.
16.Firewall. Qué es y cómo funciona.
Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Funcionan creando una
“puerta” virtual de manera que solo permite que pase aquello autorizado después de examinar
cada archivo enviado.
17.Redes peer to peer
Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir todas las
computadoras actúan como servidores y clientes alternando estos roles. Son las redes
frecuentes de los programas de descargas en los que mientras y después de descargar el
archivo tu ordenador a su vez está enviando ese archivo a otros que en ese momento lo están
descargando.
TIC 1º BACHILLERATO
18.BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea
actual
• Fecha 29 SEP 2021 - 08:31 CEST
• Medio en el que está publicado y enlace: Publicado en ‘’CindoDías’’ (El País)
https://cincodias.elpais.com/cincodias/2021/09/24/pyme/1632437744_195299.html
• Resumen:
Las copias de seguridad se han convertido en un instrumento imprescindible para
preservar los datos de las pymes. La Covid-19 ha provocado un incremento de los
ataques de ciberseguridad con el objetivo de aprovecharse de los empleados que
trabajan desde casa sin la seguridad de la red empresarial.
Brechas de seguridad
Según dicen, los ciberdelincuentes se esfuerzan a diario para encontrar posibles
brechas de seguridad. Hay que tener en cuenta que el robo de datos pone también
en peligro la reputación de la empresa. Esto supone una pérdida de información
dejando al descubierto los datos personales de los clientes con las consecuencias
irreparables que esto tiene para el negocio.
https://cincodias.elpais.com/tag/fecha/20210929
https://cincodias.elpais.com/cincodias/2021/09/24/pyme/1632437744_195299.html
• Opinión: Es de vital importancia ser capaces de proteger nuestros dispositivos
electrónicos y todo conocimiento que ayude a preservar y proteger nuestros datos
siempre es algo beneficioso.
• “Pantallazo”

Continuar navegando