Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA: ¿Qué son Hackers? Un Hacker es un individuo experto que se dedica a programar, ya sea de manera positiva creando software libre, depurando errores en sistemas o simplemente aprendiendo detalles de los sistemas de programación. Usualmente las personas relacionan a los hackers con actividades ilícitas pero no guardan ninguna relación. o Tipos de hackers según su conducta Black Hats y Crackers: son los hackers que se dedican a la explotación de vulnerabilidades en sistemas de información, bases de datos, etc. Generalmente lo hacen por propio beneficio White Hats: se dedican a corregir vulnerabilidades y crear herramientas para la protección de datos sensibles o información privada Grey Hats: combina funciones tanto de black hats como de white hats, se dice que en este punto se encuentran los hackers más habilidosos. Script Kiddies: son aquellos que usan los programas creados por los verdaderos hackers pues estos tienen poco conocimiento sobre lo que realmente está pasando. Phreaker: es el Hacker de los sistemas informáticos, telefonía móvil, tecnologías inalámbricas y el Voz sobre Ip. Investigan y manipulan un sistema por placer o por obtener beneficios. Lammer: son personas que se creen hackers pero realmente no tienen ningún tipo de conocimientos para comprender que sucede, utilizan programas hechos por otros y anda presumiendo que es un hacker pero a veces infecta su propio ordenador al descargar esos programas. Newbie: son los novatos que descargan todo tipo de programas en su pc sin saber que hacen para intentar romper alguna seguridad, aunque no los suelen conseguir, no confundir con lammer. ¿Qué son los Virus? Los virus son programas que se instalan en un ordenador sin que su usuario se entere y estos sirven para poder extraer todo tipo de información del ordenador infecta o incluso bloquearlo a distancia. o Gusanos Son programas que se reproducen por algún medio de comunicación como correo electrónico o clientes P2P, el objetivo de estos es llegar a cuantos ordenadores les sea posible para luego transmitir más virus generalmente con la intención de estafar. También existe la posibilidad de que borren virus de la “competencia” o que se use para hacer un ataque DDoS contra una página web. o Troyanos Los troyanos o “backdoors” están diseñados para abrir una puerta trasera en un ordenador y poder acceder sin autentificación. Esto da la posibilidad de acceder a toda la información que se desea. ¿Qué son las extensiones de los archivos? Las extensiones son las letras que se encuentran detrás del punto en el nombre de un archivo: ejemplo.bat ¿Para qué sirven las extensiones de los archivos? Las extensiones sirven para que el sistema operativo sepa con que programa debe abrir el archivo. ¿Qué se debe hacer para ver las extensiones de los archivos? En el explorador de archivos en las opciones > pestaña de vista > marcar la casilla de ver las extensiones. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de utilidades de descarga gratuitos, entre otras cosas? La url de la página es: https://www.osi.es/ Proxys Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor, sirva para mejorar el rendimiento pero también para hacer que el servidor no sepa quien hizo la solicitud. Dirección Ip Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz d un dispositivo como un ordenador dentro de una red, también sirve para identificar a las páginas web aunque la gente prefiere utilizar un dominio pues es más fácil de recordad (un dominio es el nombre de la web). 1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Protocolos: o http Las siglas significan Protocolo de Transferencia de Hipertexto y es un sistema diseñado con el propósito de definir y estandarizar la síntesis de transacciones que se llevan a cabo entre los distintos equipos que conforman una red. Es decir, es el protocolo encargado de asegurarse de que los datos llegan y lo hacen bien. Debe existir un cliente y servidor pues tiene un funcionamiento “petición-respuesta” o https Es un protocolo de transferencia al igual que el http que combina este con otro protocolo el SSL/TLS. Es la manera más segura de trasnmitir cualquier dato o información pues estos seran cifrados, garantizando que solo los pueden ver el cliente y el servidor. Como contraparte tiene que la comunicación es más lenta, haciendo quen no sea rentable en el uso cotidiano peor si a la hora de pagar por internet o trasmitir datos personales. Spam Son los correos basura que no se han solicitado, no se desean y tienen un remitente descinocido y generalmente son de tipo publicitario y se envian en cantidades masivas que perjudican al receptor. Tienen como objetivo engañar al receptor haciendole introducir sus teléfonos móviles para asi poder enviarle mensajes a cobro revertido. Phising El phising consiste en el envio de correos electronicos que aparentando provenir de fuentes fiables (poer ejemplo bancos) e intentan obtener información perosonal relacionada con la cueta bancaria del estafado. Estos correos te dirigen a paginas web falsificadas de la entidad en cuestion Spyware Son los programas espía son un software que recopila infromación del ordenador infectado en cuestión para más tarde enviarla a una entidad externa sin el conocimiento del propietario del ordenador. EL termino también se utiliza para referirse a productos que muestran anuncios no solicitados, recopilan informacion privada y redirigen solicitudes e instalan marcadores de teléfono. Malware Malware es en relidad un termino muy amplio, engloba todo tipo de software malicioso itrusivo o molesto, como los virus, gusanos, troyanos, rootkits, scareware, spyware, adware, crimeware o otros tipos de softwares indeseables. IDS Un IDS o sistema de detección de intrusiones es un programa de detención de accesos no autorizados a un ordenador o a una determinada red. El IDS tiene unos sensores virtuales con los que puede obtener datos externos generalmente sobre el tráfico en la red y gracias a estos sensores detecta anomalías que pueden ser indicio de la presencia de ataques. Honeypots Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intención de atraer atacantes simulando ser sistemas vulnerables. Se utiliza como herramienta para recoger información sobre los atacantes y sus técnicas, sirven para distraer a los atacantes de las maquinas importantes del sistema y avisar al administrador del ataque, permitiendo hacer un examen en profundidad del atacante. Firewall. Que es y como funciona. Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Funcionan creando una “puerta” virtual de manera que solo permite que pase aquello autorizado después de examinar cada archivo enviado. 1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN NOTICIA RELACIONADA: Fecha: 1 de octubre de 2015 Medio en el que está publicado: Prensa digital: eltiempo.com Resumen: En esta noticia se explica como los cibercriminales utilizan a celebridades para introducir malware en los ordenadores de las personas. Estos crean sitios web falsos con los nombres más buscados en internet y estos sitios están repletos de información falsa y virus. Opinión: Creo que esto se podría evitar fácilmente si la gente tuviera unas nociones mínimas acerca de internet en las que se encuentra la de no acceder a sitos webs no oficiales, no descargar nada no conocido o tener un antivirus instalado. “Pantallazo” Redes peer to peer Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir todas las computadoras actúan como servidores y clientes alternado estos roles. Son las redes frecuentes de los programas de descargas en los que mientras y después de descargar el archivo tu ordenador a su vez está enviando ese archive a otros que en ese momento lo están descargando.
Compartir