Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
TIC 1º BACHILLERATO: Actividad 1 1. ¿Qué son Hackers? Se trata de una persona que dispone de los conocimientos informáticos suficientes como para acceder a un determinado sistema o dispositivo y realizar cambios y modificaciones desde dentro. Es experto en alguna rama de la tecnología, normalmente informática. Tienen como función conocer el funcionamiento de los sistemas informáticos, el software, el hardware y encontrar los errores más comunes. El hacker debe superar los sistemas de seguridad impuestos y buscar una mejora en los mismos. Pueden tener buenas y malas intenciones. • Tipos de hackers según su conducta: LOS PRINCIPALES SON: ➔ White hat hackers: Son aquellos relacionados con las actividades éticas y que no persiguen ningún ilícito. Trabajan para empresas y corporaciones (muchas de importancia mundial). Su objetivo último es la protección de los sistemas informáticos. ➔ Black hat hackers: Se les conoce por sus actos inmorales.Utilizan sus habilidades y conocimiento para adentrarse en los sistemas de seguridad y romperlos. Se dedican a acceder a sitios restringidos, infectan redes y dispositivos informáticos, roban datos y suplantan identidades etc. ➔ Grey hat hackers: Es una mezcla de los dos anteriores. Está en el medio entre el fin moral y el ilícito. Por lo general no son maliciosos, aunque de ellos puede salir algún acto dudoso. Pueden acceder sin permiso al sistema del propietario y una vez encuentra el fallo, prestarse para arreglar el problema. TAMBIÉN EXISTEN ESTOS: ➔ Red hat hackers: Tienen como objetivo perseguir a los black hat hackers y evitar que hagan daños. ➔ Blue hat hackers: Su objetivo es actuar maliciosamente hacia una empresa o persona específica. Están movidos por la venganza y no poseen muchas habilidades. ➔ Gold hat hackers: Usa los métodos para violar un sistema informático y así, notificar las vulnerabilidades al dueño. Rompen la seguridad para poner a prueba las medidas establecidas. ➔ Green hat hackers: Son los nuevos de este sector y buscan el aprendizaje. Tienen mucho que ofrecer, preguntan mucho y por ello a veces son reprendidos por la comunidad. Pueden llegar a generar problemas. ➔ Script Kiddie: Carece de muchas habilidades, aunque busca obtener beneficios del hackeo. Pueden hacer cibervandalismo y propagar software malicioso sin tener demasiado claro el funcionamiento del sistema. 2. ¿Qué son los Virus? Programa introducido subrepticiamente en la memoria de una computadora que, al activarse, afecta a su funcionamiento destruyendo total o parcialmente la información almacenada. • Gusanos Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. • Troyanos Es un tipo de virus que simula ser algo útil, de ayuda o divertido pero que, de hecho, provoca daños o el robo de datos. 3. ¿Qué son las extensiones de los archivos? Son los caracteres añadidos al nombre de un fichero para identificar su tipo o formato. Así como definir las aplicaciones asociadas a cada uno de ellos. En el aspecto práctico, podremos definir con ellas el tipo de software que usará una computadora al ejecutar un archivo. 4. ¿Para qué sirven las extensiones de los archivos? Su función principal es saber distinguir el contenido del archivo, de modo que el sistema operativo disponga del procedimiento necesario para ejecutarlo o interpretarlo. 5. ¿Qué se debe hacer para ver las extensiones de los archivos? El primer paso es abrir el explorador de Windows. Vas a la pestaña vista y le das a panel de control, vas a “apariencia y personalización”, le das a “ selecciona Opciones de Carpeta”, haces click sobre Opciones, en el cuadro de diálogo, selecciona Ver y anula el cuadro que dice “Ocultar las extensiones de archivo para tipos de archivo conocidos” y das click en Aceptar. 6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de utilidades de descarga gratuitos, entre otras cosas? La sede electrónica del SEPE. 7. Proxys Es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor, sirve para mejorar el rendimiento pero también para hacer que el servidor no sepa quien hizo la solicitud. 8. Dirección Ip Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un dispositivo como un ordenador dentro de una red, también sirve para identificar a las páginas web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar. (un dominio es el nombre de la web). TIC 1º BACHILLERATO: Actividad 1 9. Protocolos: • http El Hypertext Transfer Protocol o HTTP es el protocolo usado en cada transacción de la World Wide Web. • https El Hyper Transfer Protocol Secure o HTTPS, es un protocolo de aplicación basado en el HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. 10.Spam Es correo basura digital: comunicaciones no solicitadas que se envían de forma masiva por Internet o mediante otros sistemas de mensajería electrónica. 11.Phising Es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y el timo para manipular a sus víctimas y hacer que revelen información personal confidencial. 12.Spyware Es una forma de malware que se oculta en tu dispositivo, controla tu actividad (tu navegación y tu uso habitual en Internet por ejemplo) y te roba información confidencial como datos bancarios y contraseñas. 13.Malware Es un término general para referirse a cualquier tipo de “malicious software” (software malicioso), diseñado para infiltrarse en tu dispositivo sin tu conocimiento. Es un programa, el cual su principal objetivo es dañar dispositivos, robar datos y en general, causar problemas. 14.IDS Un sistema de detección de intrusiones, es un programa de detección de accesos no autorizados a una red o a un computador. El IDS suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos externos. 15.Honeypots Es un sistema que podemos configurar en nuestra red con el objetivo de registrar los ataques que éste recibe y que nos puede servir como una alerta temprana para prevenir otros ataques en la red, para saber si somos blanco de algún tipo de ataque o para entender mejor el panorama al que nos enfrentamos. 16.Firewall. Qué es y como funciona. También llamado cortafuegos, es un dispositivo hardware o un software. Permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre dos redes u ordenadores de una misma red. 17.Redes peer to peer Red de pares , red entre iguales o red entre pares es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos. TIC 1º BACHILLERATO: Actividad 1 18.BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea actual • Fecha: Julio 2021 (No pone día exacto) • Medio en el que está publicado y enlace: Investigación y ciencia https://www.investigacionyciencia.es/revistas/investigacion-y-ciencia/al-rescate-del-c oral-837/falsificaciones-protectoras-19999 • Resumen: Los piratas informáticos mejoran su capacidad de burlar los sistemas de ciberseguridad para robar documentos valiosos. Y por lo tanto, algunos científicos, se propusieron con la inteligencia artificial, que un logaritmo genere documentos falsos para confundir a los ciberdelincuentes. • Opinión: Me parece muy bien que inviertan tiempo también en investigar cómo resolver un problema como este. Ya que los piratas informáticos te pueden robar mucho dinero en minutos o robarte documentos importantes. Y buscar una solución en contra de ellos, por nuestra seguridad, me parece genial. • “Pantallazo” : https://www.investigacionyciencia.es/revistas/investigacion-y-ciencia/al-rescate-del-coral-837/falsificaciones-protectoras-19999 https://www.investigacionyciencia.es/revistas/investigacion-y-ciencia/al-rescate-del-coral-837/falsificaciones-protectoras-19999
Compartir