Logo Studenta

Actividad-1-Terminos-Sobre-Seguridad-Informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

TIC 1º BACHILLERATO: Actividad 1
1. ¿Qué son Hackers?
Se trata de una persona que dispone de los conocimientos informáticos suficientes como para acceder a un
determinado sistema o dispositivo y realizar cambios y modificaciones desde dentro. Es experto en alguna
rama de la tecnología, normalmente informática.
Tienen como función conocer el funcionamiento de los sistemas informáticos, el software, el hardware y
encontrar los errores más comunes. El hacker debe superar los sistemas de seguridad impuestos y buscar
una mejora en los mismos. Pueden tener buenas y malas intenciones.
• Tipos de hackers según su conducta:
LOS PRINCIPALES SON:
➔ White hat hackers: Son aquellos relacionados con las actividades éticas y que no persiguen ningún
ilícito. Trabajan para empresas y corporaciones (muchas de importancia mundial). Su objetivo último
es la protección de los sistemas informáticos.
➔ Black hat hackers: Se les conoce por sus actos inmorales.Utilizan sus habilidades y conocimiento
para adentrarse en los sistemas de seguridad y romperlos. Se dedican a acceder a sitios
restringidos, infectan redes y dispositivos informáticos, roban datos y suplantan identidades etc.
➔ Grey hat hackers: Es una mezcla de los dos anteriores. Está en el medio entre el fin moral y el
ilícito. Por lo general no son maliciosos, aunque de ellos puede salir algún acto dudoso. Pueden
acceder sin permiso al sistema del propietario y una vez encuentra el fallo, prestarse para arreglar el
problema.
TAMBIÉN EXISTEN ESTOS:
➔ Red hat hackers: Tienen como objetivo perseguir a los black hat hackers y evitar que hagan daños.
➔ Blue hat hackers: Su objetivo es actuar maliciosamente hacia una empresa o persona específica.
Están movidos por la venganza y no poseen muchas habilidades.
➔ Gold hat hackers: Usa los métodos para violar un sistema informático y así, notificar las
vulnerabilidades al dueño. Rompen la seguridad para poner a prueba las medidas establecidas.
➔ Green hat hackers: Son los nuevos de este sector y buscan el aprendizaje. Tienen mucho que
ofrecer, preguntan mucho y por ello a veces son reprendidos por la comunidad. Pueden llegar a
generar problemas.
➔ Script Kiddie: Carece de muchas habilidades, aunque busca obtener beneficios del hackeo.
Pueden hacer cibervandalismo y propagar software malicioso sin tener demasiado claro el
funcionamiento del sistema.
2. ¿Qué son los Virus?
Programa introducido subrepticiamente en la memoria de una computadora que, al activarse, afecta a su
funcionamiento destruyendo total o parcialmente la información almacenada.
• Gusanos
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El
objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
• Troyanos
Es un tipo de virus que simula ser algo útil, de ayuda o divertido pero que, de hecho, provoca daños o el
robo de datos.
3. ¿Qué son las extensiones de los archivos?
Son los caracteres añadidos al nombre de un fichero para identificar su tipo o formato. Así como definir las
aplicaciones asociadas a cada uno de ellos. En el aspecto práctico, podremos definir con ellas el tipo de
software que usará una computadora al ejecutar un archivo.
4. ¿Para qué sirven las extensiones de los archivos?
Su función principal es saber distinguir el contenido del archivo, de modo que el sistema operativo disponga
del procedimiento necesario para ejecutarlo o interpretarlo.
5. ¿Qué se debe hacer para ver las extensiones de los archivos?
El primer paso es abrir el explorador de Windows. Vas a la pestaña vista y le das a panel de control, vas a
“apariencia y personalización”, le das a “ selecciona Opciones de Carpeta”, haces click sobre Opciones, en
el cuadro de diálogo, selecciona Ver y anula el cuadro que dice “Ocultar las extensiones de archivo para
tipos de archivo conocidos” y das click en Aceptar.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?
La sede electrónica del SEPE.
7. Proxys
Es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor, sirve para
mejorar el rendimiento pero también para hacer que el servidor no sepa quien hizo la solicitud.
8. Dirección Ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un dispositivo
como un ordenador dentro de una red, también sirve para identificar a las páginas web aunque la gente
prefiere utilizar un dominio pues es más fácil de recordar. (un dominio es el nombre de la web).
TIC 1º BACHILLERATO: Actividad 1
9. Protocolos:
• http
El Hypertext Transfer Protocol o HTTP es el protocolo usado en cada transacción de la World
Wide Web.
• https
El Hyper Transfer Protocol Secure o HTTPS, es un protocolo de aplicación basado en el HTTP,
destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de
HTTP.
10.Spam
Es correo basura digital: comunicaciones no solicitadas que se envían de forma masiva por
Internet o mediante otros sistemas de mensajería electrónica.
11.Phising
Es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y el timo para manipular a
sus víctimas y hacer que revelen información personal confidencial.
12.Spyware
Es una forma de malware que se oculta en tu dispositivo, controla tu actividad (tu navegación y
tu uso habitual en Internet por ejemplo) y te roba información confidencial como datos bancarios
y contraseñas.
13.Malware
Es un término general para referirse a cualquier tipo de “malicious software” (software
malicioso), diseñado para infiltrarse en tu dispositivo sin tu conocimiento. Es un programa, el
cual su principal objetivo es dañar dispositivos, robar datos y en general, causar problemas.
14.IDS
Un sistema de detección de intrusiones, es un programa de detección de accesos no
autorizados a una red o a un computador. El IDS suele tener sensores virtuales con los que el
núcleo del IDS puede obtener datos externos.
15.Honeypots
Es un sistema que podemos configurar en nuestra red con el objetivo de registrar los ataques
que éste recibe y que nos puede servir como una alerta temprana para prevenir otros ataques
en la red, para saber si somos blanco de algún tipo de ataque o para entender mejor el
panorama al que nos enfrentamos.
16.Firewall. Qué es y como funciona.
También llamado cortafuegos, es un dispositivo hardware o un software. Permite gestionar y
filtrar la totalidad de tráfico entrante y saliente que hay entre dos redes u ordenadores de una
misma red.
17.Redes peer to peer
Red de pares , red entre iguales o red entre pares es una red de ordenadores en la que todos o
algunos aspectos funcionan sin clientes ni servidores fijos.
TIC 1º BACHILLERATO: Actividad 1
18.BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea
actual
• Fecha: Julio 2021 (No pone día exacto)
• Medio en el que está publicado y enlace: Investigación y ciencia
https://www.investigacionyciencia.es/revistas/investigacion-y-ciencia/al-rescate-del-c
oral-837/falsificaciones-protectoras-19999
• Resumen: Los piratas informáticos mejoran su capacidad de burlar los sistemas
de ciberseguridad para robar documentos valiosos. Y por lo tanto, algunos
científicos, se propusieron con la inteligencia artificial, que un logaritmo genere
documentos falsos para confundir a los ciberdelincuentes.
• Opinión: Me parece muy bien que inviertan tiempo también en investigar cómo
resolver un problema como este. Ya que los piratas informáticos te pueden robar
mucho dinero en minutos o robarte documentos importantes. Y buscar una solución
en contra de ellos, por nuestra seguridad, me parece genial.
• “Pantallazo” :
https://www.investigacionyciencia.es/revistas/investigacion-y-ciencia/al-rescate-del-coral-837/falsificaciones-protectoras-19999
https://www.investigacionyciencia.es/revistas/investigacion-y-ciencia/al-rescate-del-coral-837/falsificaciones-protectoras-19999

Continuar navegando