Logo Studenta

Actividad-2-Seguridad-informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

1º BACHILLERATO 
 TECNOLOGÍAS DE LA INFORMACIÓN 
Y LA COMUNICACIÓN 
 
 
TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA: 
 ¿Qué son Hackers? 
Un Hacker es un individuo experto que se dedica a programar, ya sea de manera positiva creando software 
libre, depurando errores en sistemas o simplemente aprendiendo detalles de los sistemas de programación. 
Usualmente las personas relacionan a los hackers con actividades ilícitas pero no guardan ninguna relación. 
o Tipos de hackers según su conducta 
Black Hats y Crackers: son los hackers que se dedican a la explotación de vulnerabilidades en 
sistemas de información, bases de datos, etc. Generalmente lo hacen por propio beneficio 
White Hats: se dedican a corregir vulnerabilidades y crear herramientas para la protección de datos 
sensibles o información privada 
Grey Hats: combina funciones tanto de black hats como de white hats, se dice que en este punto se 
encuentran los hackers más habilidosos. 
Script Kiddies: son aquellos que usan los programas creados por los verdaderos hackers pues estos 
tienen poco conocimiento sobre lo que realmente está pasando. 
Phreaker: es el Hacker de los sistemas informáticos, telefonía móvil, tecnologías inalámbricas y el 
Voz sobre Ip. Investigan y manipulan un sistema por placer o por obtener beneficios. 
Lammer: son personas que se creen hackers pero realmente no tienen ningún tipo de conocimientos 
para comprender que sucede, utilizan programas hechos por otros y anda presumiendo que es un 
hacker pero a veces infecta su propio ordenador al descargar esos programas. 
Newbie: son los novatos que descargan todo tipo de programas en su pc sin saber que hacen para 
intentar romper alguna seguridad, aunque no los suelen conseguir, no confundir con lammer. 
 
 ¿Qué son los Virus? 
Los virus son programas que se instalan en un ordenador sin que su usuario se entere y estos sirven para 
poder extraer todo tipo de información del ordenador infecta o incluso bloquearlo a distancia. 
 
o Gusanos 
Son programas que se reproducen por algún medio de comunicación como correo electrónico o 
clientes P2P, el objetivo de estos es llegar a cuantos ordenadores les sea posible para luego 
transmitir más virus generalmente con la intención de estafar. También existe la posibilidad de que 
borren virus de la “competencia” o que se use para hacer un ataque DDoS contra una página web. 
 
o Troyanos 
Los troyanos o “backdoors” están diseñados para abrir una puerta trasera en un ordenador y poder 
acceder sin autentificación. Esto da la posibilidad de acceder a toda la información que se desea. 
 
 ¿Qué son las extensiones de los archivos? 
Las extensiones son las letras que se encuentran detrás del punto en el nombre de un archivo: ejemplo.bat 
 
 ¿Para qué sirven las extensiones de los archivos? 
Las extensiones sirven para que el sistema operativo sepa con que programa debe abrir el archivo. 
 
 ¿Qué se debe hacer para ver las extensiones de los archivos? 
En el explorador de archivos en las opciones > pestaña de vista > marcar la casilla de ver las extensiones. 
 
 ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de 
utilidades de descarga gratuitos, entre otras cosas? 
La url de la página es: https://www.osi.es/ 
 
 Proxys 
Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor, sirva para 
mejorar el rendimiento pero también para hacer que el servidor no sepa quien hizo la solicitud. 
 
 Dirección Ip 
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz d un dispositivo como un 
ordenador dentro de una red, también sirve para identificar a las páginas web aunque la gente prefiere utilizar 
un dominio pues es más fácil de recordad (un dominio es el nombre de la web). 
1º BACHILLERATO 
 TECNOLOGÍAS DE LA INFORMACIÓN 
Y LA COMUNICACIÓN 
 
 
 
 
 Protocolos: 
o http 
Las siglas significan Protocolo de Transferencia de Hipertexto y es un sistema diseñado con el 
propósito de definir y estandarizar la síntesis de transacciones que se llevan a cabo entre los 
distintos equipos que conforman una red. Es decir, es el protocolo encargado de asegurarse de que 
los datos llegan y lo hacen bien. Debe existir un cliente y servidor pues tiene un funcionamiento 
“petición-respuesta” 
 
o https 
Es un protocolo de transferencia al igual que el http que combina este con otro protocolo el 
SSL/TLS. Es la manera más segura de trasnmitir cualquier dato o información pues estos seran 
cifrados, garantizando que solo los pueden ver el cliente y el servidor. Como contraparte tiene que la 
comunicación es más lenta, haciendo quen no sea rentable en el uso cotidiano peor si a la hora de 
pagar por internet o trasmitir datos personales. 
 
 Spam 
Son los correos basura que no se han solicitado, no se desean y tienen un remitente descinocido y 
generalmente son de tipo publicitario y se envian en cantidades masivas que perjudican al receptor. Tienen 
como objetivo engañar al receptor haciendole introducir sus teléfonos móviles para asi poder enviarle 
mensajes a cobro revertido. 
 
 Phising 
El phising consiste en el envio de correos electronicos que aparentando provenir de fuentes fiables (poer 
ejemplo bancos) e intentan obtener información perosonal relacionada con la cueta bancaria del estafado. 
Estos correos te dirigen a paginas web falsificadas de la entidad en cuestion 
 
 Spyware 
Son los programas espía son un software que recopila infromación del ordenador infectado en cuestión para 
más tarde enviarla a una entidad externa sin el conocimiento del propietario del ordenador. EL termino 
también se utiliza para referirse a productos que muestran anuncios no solicitados, recopilan informacion 
privada y redirigen solicitudes e instalan marcadores de teléfono. 
 
 Malware 
Malware es en relidad un termino muy amplio, engloba todo tipo de software malicioso itrusivo o molesto, 
como los virus, gusanos, troyanos, rootkits, scareware, spyware, adware, crimeware o otros tipos de softwares 
indeseables. 
 
 IDS 
Un IDS o sistema de detección de intrusiones es un programa de detención de accesos no autorizados a un 
ordenador o a una determinada red. El IDS tiene unos sensores virtuales con los que puede obtener datos 
externos generalmente sobre el tráfico en la red y gracias a estos sensores detecta anomalías que pueden ser 
indicio de la presencia de ataques. 
 
 Honeypots 
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intención de atraer atacantes 
simulando ser sistemas vulnerables. Se utiliza como herramienta para recoger información sobre los atacantes 
y sus técnicas, sirven para distraer a los atacantes de las maquinas importantes del sistema y avisar al 
administrador del ataque, permitiendo hacer un examen en profundidad del atacante. 
 
 Firewall. Que es y como funciona. 
Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso no autorizado, permitiendo 
al mismo tiempo comunicaciones autorizadas. Funcionan creando una “puerta” virtual de manera que solo 
permite que pase aquello autorizado después de examinar cada archivo enviado. 
 
 
1º BACHILLERATO 
 TECNOLOGÍAS DE LA INFORMACIÓN 
Y LA COMUNICACIÓN 
 
 
NOTICIA RELACIONADA: 
Fecha: 1 de octubre de 2015 
Medio en el que está publicado: Prensa digital: eltiempo.com 
Resumen: En esta noticia se explica como los cibercriminales utilizan a celebridades 
para introducir malware en los ordenadores de las personas. Estos crean sitios web 
falsos con los nombres más buscados en internet y estos sitios están repletos de 
información falsa y virus. 
Opinión: Creo que esto se podría evitar fácilmente si la gente tuviera unas nociones 
mínimas acerca de internet en las que se encuentra la de no acceder a sitos webs no 
oficiales, no descargar nada no conocido o tener un antivirus instalado. 
“Pantallazo” Redes peer to peer 
Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir todas las computadoras 
actúan como servidores y clientes alternado estos roles. Son las redes frecuentes de los programas de 
descargas en los que mientras y después de descargar el archivo tu ordenador a su vez está enviando ese 
archive a otros que en ese momento lo están descargando.

Continuar navegando