Está en la página 1de 4

1 BACHILLERATO

TECNOLOGAS DE LA
INFORMACIN Y LA
COMUNICACIN

Qu son Hackers?:
Un Hacker es un individuo experto que se dedica a programar, ya sea de manera positiva
creando software libre, depurando errores en sistemas o simplemente aprendiendo detalles
de los sistemas de programacin. Usualmente las personas relacionan a los hackers con
actividades ilcitas pero no guardan ninguna relacin.
Tipos de hackers segn su conducta
Black Hats y Crackers: son los hackers que se dedican a la explotacin de vulnerabilidades en
sistemas de informacin, bases de datos, etc. Generalmente lo hacen por propio beneficio
White Hats: se dedican a corregir vulnerabilidades y crear herramientas para la proteccin de
datos sensibles o informacin privada
Grey Hats: combina funciones tanto de black hats como de white hats, se dice que en este
punto se encuentran los hackers ms habilidosos.
Script Kiddies: son aquellos que usan los programas creados por los verdaderos hackers pues
estos tienen poco conocimiento sobre lo que realmente est pasando.
Phreaker: es el Hacker de los sistemas informticos, telefona mvil, tecnologas inalmbricas y
el Voz sobre Ip. Investigan y manipulan un sistema por placer o por obtener beneficios.
Lammer: son personas que se creen hackers pero realmente no tienen ningn tipo de
conocimientos para comprender que sucede, utilizan programas hechos por otros y anda
presumiendo que es un hacker pero a veces infecta su propio ordenador al descargar esos
programas.
Newbie: son los novatos que descargan todo tipo de programas en su pc sin saber que hacen
para intentar romper alguna seguridad, aunque no los suelen conseguir, no confundir con
lammer
Qu son los Virus?

Los virus son programas que se instalan en un ordenador sin que su usuario se entere y estos
sirven para poder extraer todo tipo de informacin del ordenador infecta o incluso bloquearlo
a distancia

Gusanos: Son programas que se reproducen por algn medio de comunicacin como
correo electrnico o clientes P2P, el objetivo de estos es llegar a cuantos ordenadores
les sea posible para luego transmitir ms virus generalmente con la intencin de estafar.
Tambin existe la posibilidad de que borren virus de la competencia o que se use para
hacer un ataque DDoS contra una pgina web.
Troyanos: Los troyanos o backdoors estn diseados para abrir una puerta trasera en
un ordenador y poder acceder sin autentificacin. Esto da la posibilidad de acceder a
toda la informacin que se desea
Qu son las extensiones de los archivos?
Las extensiones son las letras que se encuentran detrs del punto en el nombre de un archivo:
ejemplo.bat
Para qu sirven las extensiones de los archivos?

Las extensiones sirven para que el sistema operativo sepa con que programa debe abrir el
archivo.

Qu se debe hacer para ver las extensiones de los archivos?

En el explorador de archivos en las opciones > pestaa de vista > marcar la casilla de ver las
extensiones.

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo virus
como de utilidades de descarga gratuitos, entre otras cosas?

https://www.osi.es/

Proxys

Un proxy es un servidor que acta de intermediario en el trfico de red entre el cliente y el


servidor, sirva para mejorar el rendimiento pero tambin para hacer que el servidor no sepa
quien hizo la solicitud.

Direccin Ip

Es una etiqueta numrica que identifica de manera lgica y jerrquica, a una interfaz d un
dispositivo como un ordenador dentro de una red, tambin sirve para identificar a las pginas
web aunque la gente prefiere utilizar un dominio pues es ms fcil de recordad (un dominio es
el nombre de la web).

Protocolos:

http Las siglas significan Protocolo de Transferencia de Hipertexto y es un sistema


diseado con el propsito de definir y estandarizar la sntesis de transacciones que se
llevan a cabo entre los distintos equipos que conforman una red. Es decir, es el
protocolo encargado de asegurarse de que los datos llegan y lo hacen bien. Debe existir
un cliente y servidor pues tiene un funcionamiento
peticin -respuesta
https Es un protocolo de transferencia al igual que el http que combina este con otro
protocolo el SSL/TLS. Es la manera ms segura de trasnmitir cualquier dato o
informacin pues estos seran cifrados, garantizando que solo los pueden ver el cliente y
el servidor. Como contraparte tiene que la comunicacin es ms lenta, haciendo quen no
sea rentable en el uso cotidiano peor si a la hora de pagar por internet o trasmitir datos
personales.
Spam

Son los correos basura que no se han solicitado, no se desean y tienen un remitente
descinocido y generalmente son de tipo publicitario y se envian en cantidades masivas que
perjudican al receptor. Tienen como objetivo engaar al receptor haciendole introducir sus
telfonos mviles para asi poder enviarle mensajes a cobro revertido.

Phising
El phising consiste en el envio de correos electronicos que aparentando provenir de fuentes
fiables (poer ejemplo bancos) e intentan obtener informacin perosonal relacionada con la
cueta bancaria del estafado. Estos correos te dirigen a paginas web falsificadas de la entidad
en cuestin
Spyware
Son los programas espa son un software que recopila infromacin del ordenador infectado en
cuestin para ms tarde enviarla a una entidad externa sin el conocimiento del propietario del
ordenador. EL termino tambin se utiliza para referirse a productos que muestran anuncios no
solicitados, recopilan informacion privada y redirigen solicitudes e instalan marcadores de
telfono.
Malware
Malware es en relidad un termino muy amplio, engloba todo tipo de software malicioso
itrusivo o molesto, como los virus, gusanos, troyanos, rootkits, scareware, spyware, adware,
crimeware o otros tipos de softwares indeseables

IDS
Un IDS o sistema de deteccin de intrusiones es un programa de detencin de accesos no
autorizados a un ordenador o a una determinada red. El IDS tiene unos sensores virtuales con
los que puede obtener datos externos generalmente sobre el trfico en la red y gracias a estos
sensores detecta anomalas que pueden ser indicio de la presencia de ataques.

Honeypots
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intencin de
atraer atacantes simulando ser sistemas vulnerables. Se utiliza como herramienta para recoger
informacin sobre los atacantes y sus tcnicas, sirven para distraer a los atacantes de las
maquinas importantes del sistema y avisar al administrador del ataque, permitiendo hacer un
examen en profundidad del atacante.

Firewall. Que es y como funciona.


Un cortafuegos es una parte de un sistema o red diseado para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Funcionan
creando una puerta virtual de manera que solo permite que pase aquello autorizado
despus de examinar cada archivo enviado.

Redes peer to peer


Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir todas las
computadoras actan como servidores y clientes alternado estos roles. Son las redes
frecuentes de los programas de descargas en los que mientras y despus de descargar el
archivo tu ordenador a su vez est enviando ese archive a otros que en ese momento lo estn
descargando.
Noticia
25-09-2017
La Nacion

También podría gustarte