Está en la página 1de 4

Actividad 1: Seguridad

Términos sobre seguridad informática

¿Qué son hackers?


Un hacker es una persona que conoce bien la informática y se dedica a hacer
intervenciones en dispositivos de forma mala o buena.

Tipos según su conducta:


Existen los White Hat y los Black Hat
White hat: son los hackers que trabajan para encontrar fallos de seguridad y
errores para arreglarlos.
Black Hat: es él que hace cosas algo vandálicas, es decir, hacer uso de malware,
sacar información para su beneficio, tirar páginas, etc

¿Que son los virus?


Un virus es un programa que se introduce en un dispositivo sin que él propietario se
entere y, normalmente, causa un mal funcionamiento del mismo.Los virus pueden
pasarse por las páginas web o redes a las que estés conectado.
Tipos:
Gusano: Es un tipo de malware que se encuentra en la memoria del dispositivo
y tiene la capacidad de replicarse a si mismo. Este se propaga pasándose de
ordenador a ordenador.
Troyanos: malware que se infecta en él dispositivo con un programa inofensivo
y es capaz de borrar archivos del disco duro a distancia.

¿que son las extensiones de archivos?


son los caracteres que siguen al nombre de un archivo y va detras de un punto.

¿para que sirven las extensiones de archivo?


Es lo que determina que tipo de archivo es. Algunos ejemplos son él .jpg, .mp3, .txt
o .rar.

¿Que se debe hacer para ver las extensiones de archivos?


Para ver las extensiones, abre el Explorador de Windows y ve a la pestaña Vista,
luego haz clic en Opciones y selecciona Cambiar opciones de carpeta y búsqueda:
En la ventana Opciones de carpeta, ve a la pestaña ‘Ver’ y deja sin seleccionar la
casilla Ocultar las extensiones de archivo para tipos de archivo conocido.

¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de


los último virus como deutilidades de descarga gratuitos, entre otras cosas?
La página es la Oficina de Seguridad del Internauta u OSI. Se encargan de ayudar a
la gente a resolver problemas que tengan al usar él internet.

Proxys: es un servidor que hace de intermediario entre las cosas que tu hagas en la
red y esta misma, controlando lo que hagas.

Dirección IP: significa internet protocol y es él numero que se asigna a un


dispositivo al navegar por la red. Hay dos tipos: Pública y privada.
Pública: Es la ip que se usa para navegar por internet
Privada: Las ip asignadas a diferentes dispositivos conectados a una misma red
wifi.

Protocolos:
http: él protocolo de transferencia de hipertexto es lo que te permite hacer
transferencias en la World Wide Web (www)
https: él protocolo seguro de transferencia de hipertexto es lo que se encarga de
que se transfieran de forma segura los http.

Spam: Correo electrónico no solicitado que se envía a un gran número de


destinatarios con fines publicitarios o comerciales.

Phishing:Suplantar la identidad de una persona en la red usando su informacion


personal

Spyware: Malware que saca informacion de un dispositivo para enviarlo a otro


dispositivo externo.

Malware: Es lo que se llama a las amenazas informaticas hostiles que pueden


dañar un dispositivo.

IDS: Es un programa que su trabajo es identificar a los usuarios no permitidos en


dispositivos o en una red.

Honeypot: Es un señuelo usado en un sistema iformatico o red para los ataques


informaticos. Puede detectar él ataqque para protejerse de él en un futuro y saber
del atacante

Firewall: Es un programa de seguridad que controla las entradas y salidas de


informacion a dispositivos o redes. Un firewall actúa bloqueando el tráfico no
autorizado y cada diseño de implementación se enfocara a las características y
necesidades de cada tipo de empresa.

Redes peer to peer: Son las redes controladas por un ordenador que da ordenes a
otros ordenadores en esa red.
NOTICIA:

Fecha: 1/Marzo/2018

Medio en el que está publicado: El país

Resumen:

Estamos viviendo en una sociedad donde todo está controlado por internet, hasta
nuestro hogar entero. por eso el que tu router wifi o tu móvil pueda ser hackeado
podría permitir a él hacker acceder a todo lo que esté controlado por ese dispositivo.
Desde las luces de tu casa hasta las cerraduras controladas por él móvil o un
marcapasos.

Opinión: Creo que estamos en un punto donde la tecnología informática lo puede


llegar a controlar todo y eso puede ser muy cómodo pero también muy peligroso y
eso puede llegar a asustar a muchos.
pantallazo: