Está en la página 1de 7

1º BACHILLERATO

TECNOLOGÍAS DE LA INFORMACIÓN Y
LA COMUNICACIÓN

SEGURIDAD
TERMINOS SOBRE SEGURIDAD INFORMTICA:

¿Qué son Hackers?

Un hacker es una persona que por sus avanzados conocimientos en el área de informática
tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador.

o Tipos de hackers según su conducta

• Black Hat Hackers: Son los Hackers que rompen la seguridad de una
Computadora, un Network o crean Viruses de Computadora.

• 2. White Hat Hackers: Son los que penetran la seguridad de sistemas para
encontrar vulnerabilidades o trabajan para alguna compañía en el área de
seguridad informática protegiendo los sistemas de los Black Hat Hackers.

• 3. Gray Hat Hackers: Son los que tienen los conocimientos de un Black Hat
Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para
luego ofrecer sus servicios para repararlos bajo contrato.

• 4. Crackers: Son los que entran en sistemas vulnerables y hacen daño ya sea
robando información, dejando algún virus, malware, trojan en el sistema y
crean puertas traseras para poder entrar nuevamente cuando les plazca.

También se les conoce como Crackers a los que diseñan programas para
romper seguridades de Softwares, ampliar funcionalidades del software o el
hardware original

• 5. Script Kiddies: Se les conoce a los Hackers que utilizan programas escritos
de otros para penetrar algún sistema, red de computadora, página web, etc.
ya que tiene poco conocimiento sobre lo que está pasando internamente en la
programación.

• 6. Phreaker: se puede decir que es el Hacker de los sistemas telefónicos,


telefonía móvil, tecnologías inalámbricas y el Voz sobre IP (VoIP). Un phreaker
es una persona que investiga los sistemas telefónicos, mediante el uso de
tecnología por el placer de manipular un sistema tecnológicamente complejo y
en ocasiones también para poder obtener algún tipo de beneficio como
llamadas gratuitas.

¿Que son los virus?

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste
en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.

o Gusanos

Programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del


ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no
infectan archivos.

o Troyanos

Se denomina troyano, a un malware que se presenta al usuario como un programa


aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.

¿Qué son las extensiones de los archivos?

Es un grupo de letras o caracteres que acompañan al nombre del archivo y en el caso de


Windows, podrá servir para indicar su formato o qué tipo de archivo es.

Algunas de las extensiones más conocidas podrían ser: .avi, .exe, .mp3, .wmv, .wav, .ra, .jpg,
.gif, .pdf, .mpeg, .mov, .rar, .zip, .doc, .docx, .iso, .bin, .nrg, .pps, etc.
¿Para qué sirven las extensiones de los archivos?

Esta extensión nos puede servir para indicarle al sistema con que aplicación abrir cada tipo de
archivo. En el caso del .jpg por ejemplo, le podremos asignar un programa de retoque
fotográfico, de visionado de imágenes, el propio visor de Windows, etc. para que siempre que
encuentre un archivo de este tipo, con esta extensión, lo ejecute con ese programa.

¿Qué se debe hacer para ver las extensiones de los archivos?

Dependiendo de la configuración del Windows las extensiones de archivo pueden no estar


visibles, por lo que si queremos verlas debemos activar su vista.

¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus
como de utilidades de descarga gratuitos, entre otras cosas?

https://www.osi.es/es/contra-virus

Proxys

Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro
ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el
servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad
no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el
proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el
resultado de la solicitud.

Dirección IP

Significa Dirección de Protocolo Internet, y cada dispositivo que se conecta a una red (así como
a Internet) tiene una.

Una dirección IP se parece a un número de teléfono, que es un conjunto único de números que
identifican a un teléfono de forma que otra persona pueda llamar. Igualmente, una dirección
IP es un conjunto único de números que identifican a un equipo de forma que pueda enviar y
recibir datos hacia y desde otros equipos, respectivamente.
Protocolos

Los protocolos de internet son la clave para que la red funcione, son imprescindibles para que
se produzca el intercambio de datos entre ordenadores y servidores; establecen las reglas y la
forma en que se produce la transferencia de información.

Hypertext Transfer Protocol, más conocido como HTTP, es un protocolo de transferencia de


datos entre servidor y cliente a través de Internet utilizado para poder navegar por la red y
visitar páginas web. Las primeras versiones del protocolo HTTP datan de 1965, mientras que el
protocolo HTTPS es mucho más nuevo, y no aparecieron las primeras conexiones a través de él
hasta 1994, trayendo a este protocolo la “S” de “Secure” al brindarle esta capa de seguridad
adicional.

SPAM

Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un


tercero. En español también identificado como correo no deseado o correo basura.

Phising

El phishing es una técnica utilizada por los delincuentes para obtener información confidencial
como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por
una comunicación confiable y legítima.

Spyware

Es un software malicioso que accede a los datos del ordenador y los envía a otros dispositivos
sin que el usuario lo advierta. Cuando logra instalarse en el ordenador comienza a actuar sin
que el usuario lo note, y a recopilar información. El objetivo más común es distribuirla a
empresas publicitarias y muchas veces es el origen de otra plaga como el SPAM, ya que
pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información,
además es posible crear perfiles estadísticos de los hábitos de los internautas.

Malware

Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o


código informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos,
Gusanos, Spyware…
IDS

Del inglés Intrusion Detection System (Sistema de Detección de Intrusos) es una aplicación de
software destinado a la detección, en dispositivos o en una red, de accesos no autorizados. En
esta línea, el administrador de sistemas responsable puede gestionar el descubrimiento de un
“intruso” gracias a que cuando una incidencia de seguridad es detectada se emite una alerta.

Honeypots

Los honey pots -una expresión inglesa que podría traducirse como tarros de miel- son
cibertrampas diseñadas para proteger los sistemas informáticos de hackers, emisores de
correo basura y ataques automatizados, como muchos virus, troyanos y gusanos. En esencia,
se trata de equipos y redes cargados de archivos muy tentadores para los salteadores que se
exponen deliberadamente a ser atacados.

La táctica empleada por los programadores de los honey pots pasa por hacer que sea
suficientemente complicado penetrar en ellos, pero no imposible, de forma que se estimula al
agresor. Así se consigue un doble objetivo: por una parte se desvía la atención de los atacantes
de la red que contiene los archivos verdaderamente valiosos y se construyen perfiles que
permiten analizar las estrategias que aquellos siguen para así desarrollar programas de
defensa adecuados.

Firewall

Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite


gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u
ordenadores de una misma red.

Si el tráfico entrante o saliente cumple con una serie de reglas que nosotros podemos
especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción
alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado.

Por lo tanto a partir de la definición podemos asegurar que con un firewall bien configurado
podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también
bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.
COMO FUNCIONA UN FIREWALL

El firewall normalmente se encuentra en el punto de unión entre 2 redes, y cada una de lass
subredes puede tener otro firewall, y cada uno de los equipos a la vez puede tener su propio
firewall por software. De esta forma, en caso de ataques podemos limitar las consecuencias ya
que podremos evitar que los daños de una subred se propaguen a la otra.

La totalidad de información y tráfico que pasa por nuestro router y que se transmite entre
redes es analizado por cada uno de los firewall presentes en nuestra red. Si el tráfico cumple
con las reglas que se han configurado en los firewall podrá entrar o salir de nuestra red. Si no
cumple con las reglas se bloqueará no pudiendo llegar a su destino.

Redes peer to peer

El peer to peer o p2p es un concepto informático que llegó para quedarse ya en los años 90.
Estas redes de comunicaciones entre ordenadores generaron mucha controversia desde su
inicio, sobre todo por los problemas que generaron en cuanto a los derechos de autor de
ciertas creaciones, como películas, canciones o videojuegos.

Noticia:

https://elpais.com/internacional/2018/08/21/actualidad/1534832368_172328.html

Fecha: 21/08/2018

Medio en el que esta publicado: El País

Resumen: Esta noticia trata de la denuncia de Microsoft contra Rusia, a la que acusa
de utilizar piratas informáticos para influir en las próximas elecciones
norteamericanas, que se celebraran en noviembre. Por ello han cerrado varias páginas
web.
El gobierno ruso niega estas acusaciones y dicen que no tienen pruebas. Además en la
última reunión entre Trump y Putin el presidente americano le dio su apoyo a Putin.

Opinión: Me parece que es un tema muy importante la mala utilización de internet


para influir en la política de los países democráticos. Ya salieron otras noticias sobre la
injerencia rusa en las últimas elecciones americanas.
Esto hace que las TIC tengan una gran importancia en el mundo actual.

Pantallazo:

También podría gustarte