Está en la página 1de 4

Seguridad

¿Que son hackers?

Es una persona que por sus avanzados conocimientos en

el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades

desafiantes e ilícitas desde un ordenador.

Tipos de hackers según su conducta:

desde un ordenador. Tipos de hackers según su conducta: → White Hat Hackers: Encargados de la

White Hat Hackers: Encargados de la seguridad de los sistemas informáticos. también

ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados.

Gray Hat Hackers: Usan sus habilidades para traspasar los niveles de seguridad y luego

ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores.

Black Hat Hackers: son aquellos que realizan actividades para vulnerar la seguridad de

sistemas, violentar y extraer información restringida con un fin monetario. son creadores de

virus, spywares y malwares.

Crackers: incrustar virus, malware y robar datos o contraseñas es violentar software original y extender sus funcionalidades.

Phreaker: Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP,

etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.

Newbie: Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo

tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc.

¿Qué son los virus? Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para lograr fines maliciosos sobre el dispositivo.

para lograr fines maliciosos sobre el dispositivo. → Gusanos: Son programas que realizan copias de sí

Gusanos: Son programas que realizan copias de sí

mismos, alojándolas en diferentes ubicaciones del ordenador.

Troyanos: un malware que se presenta al usuario como un programa aparentemente

legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

¿Qué son las extensiones de los archivos?

La extensión de archivo es un grupo de letras o caracteres que acompañan al nombre

del archivo y en el caso de windows, podrá servir para indicar su formato o qué tipo de archivo es.

¿Para qué sirven las extensiones de los archivos?

Su función principal es diferenciar el contenido del

archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido.

ningún tipo de obligación respecto a su contenido. ¿Qué se debe hacer para ver las extensiones

¿Qué se debe hacer para ver las extensiones de los archivos?

1. Seleccione "Iniciar", "Panel de Control

2. Seleccione "Apariencia y personalización"

3. En la pestaña "Ver" busque y MARQUE: "Mostrar todos los archivos y carpetas ocultos"

4. DESMARQUE: "Ocultar las extensiones del archivo para tipos de archivos conocidos"

5. Haga clic en "Aplicar" y luego en "Aceptar"

¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de utilidades de descarga gratuitos, entre otras cosas?

La url de la página es: https://www.osi.es/

Proxys:

→ Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor, sirva para mejorar el rendimiento pero también para hacer que el servidor no sepa quien hizo la solicitud.

Dirección Ip:

→ Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de

un dispositivo como un ordenador dentro de una red, también sirve para identificar a las páginas web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar (un

dominio es el nombre de la web).

Protocolos:

→ http: Significa Protocolo de Transferencia de Hipertexto y es un sistema diseñado con el

propósito de definir y estandarizar la síntesis de transacciones que se llevan a cabo entre los distintos equipos que conforman una red. Es decir, es el protocolo encargado de asegurarse de que los datos llegan y lo hacen bien. Debe existir un cliente y servidor pues tiene un funcionamiento

→ https: Es un protocolo de transferencia al igual que el http

que combina este con otro protocolo el SSL/TLS. Es la manera más segura de transmitir cualquier dato o información pues

que combina este con otro protocolo el SSL/TLS. Es la manera más segura de transmitir cualquier

estos serán cifrados, garantizando que solo los pueden ver el cliente y el servidor. Como contraparte tiene que la comunicación es más lenta, haciendo que no sea rentable en el uso cotidiano peor si a la hora de pagar por internet o transmitir datos personales.

Spam:

Son los correos basura que no se han solicitado, no se desean y tienen un remitente desconocido y generalmente son de tipo publicitario.

desconocido y generalmente son de tipo publicitario. Phising: → Consiste en el envío de correos electrón

Phising:

→ Consiste en el envío de correos electrónicos que aparentando provenir de fuentes fiables (por ejemplo bancos) e intentan obtener información personal relacionada con la cuenta bancaria del estafado.

Spyware:

→ Son los programas espía son un software que recopila información del ordenador

infectado en cuestión para más tarde enviarla a una entidad externa sin el conocimiento del propietario de este.

Malware:

→ Engloba todo tipo de software malicioso intrusivo o molesto, como los virus, gusanos, troyanos, rootkits, scareware, spyware, adware, crimeware u otros tipos de softwares indeseables.

IDS:

→ Sistema de detección de intrusiones es un programa de detención de accesos no autorizados a un ordenador o a una determinada red.

Honeypots:

→ Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intención

de atraer atacantes simulando ser sistemas vulnerables. Se utiliza como herramienta para recoger información sobre los atacantes y sus técnicas.

Firewall. Qué es y cómo funciona.

Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso no

autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Funcionan creando una “puerta” virtual de manera que solo permite que pase aquello autorizado después de examinar cada archivo enviado.

Redes peer to peer:

→ Son aquellas en las que no hay un cliente-servidor definido, es decir todas las computadoras actúan como servidores y clientes alternando estos roles.

Noticia:

El IESE admite que ha sufrido varios ataques informáticos desde el domingo. Fecha : 17/09/2018 Medio: elpais.com

Resumen: La escuela de negocios IESE ha sufrido desde este domingo por la noche diversos ataques informáticos. Los hackers han entrado a través de la web IESE Publishing, alojada en un servidor antiguo, y desde allí han accedido a distintas bases de datos. Opinión: Que los hackers entren con tanta facilidad a información privada asusta bastante y creo que las paginas web importantes y con mucha información tan relevante debería desarrollar algún sistema que imposibilite esto.

paginas web importantes y con mucha información tan relevante debería desarrollar algún sistema que imposibilite esto.