Está en la página 1de 6

COLEGIO COLOMBO INTERNACIONAL ACOINPREV

TALLER SEGURIDAD INFORMÁTICA


GRADO: 10
ASIGNATURA: TECNOLOGÍA E INFORMÁTICA

NOMBRE DEL ESTUDIANTE: fabian Andrés molina gutierrez


CURSO: 10B
Responder las siguientes preguntas de acuerdo a lo estudiado en las guías
anteriores:

1. ¿Qué es la seguridad informática?


Respuesta: La seguridad informática es un conjunto de herramientas,
procedimientos y estrategias que tienen como objetivo garantizar la
integridad, disponibilidad y confidencialidad de la información de una
entidad en un sistema.

2. ¿Cuáles son las 4 principales características de la seguridad


informática?

Respuesta: lo que la seguridad informática busca:


-La integridad del ciudadano
-La confidencialidad de la gente
-Evitar el rechazo
-La autenticación

3. ¿Es recomendable tener la misma contraseña para todo? Justifica tu


respuesta.
Respuesta: no es recomendable, por que si uno tiene la misma contraseña
para todas las redes sociales pase que se le pierda el celular de uno y el
que se encontró el celular encuentra la contraseña para todas las redes
puede que la confidencialidad de uno la publique o nos pida dinero para
que el no las publique (nos esta extorsionando)

4. ¿Cómo sabes si una página de internet es segura?


Respuesta: la información que tiene la pagina social tiene que ser muy
concreta en el punto que la información que tenga sea la suficiente como
para que el que vea es pagina confié en ella

“2020 UNA GENERACION TRANSFORMADA POR EL AMOR DE DIOS PARA IMPACTAR A OTROS”
COLEGIO COLOMBO INTERNACIONAL ACOINPREV
TALLER SEGURIDAD INFORMÁTICA
GRADO: 10
ASIGNATURA: TECNOLOGÍA E INFORMÁTICA

5. ¿Es recomendable leer los términos y condiciones que aceptas al entrar


a una página o instalar un software? Justifica tu respuesta.
Respuesta: si es recomendable por que uno tiene que saber que descarga
en su dispositivo para prevenir que lo que se contiene en el dispositivo no
sea publicado por gente desconocida.

6. ¿Es recomendable hacer copias de seguridad de tu información


periódicamente? Justifica tu respuesta.
Respuesta: en mi punto de vista si, para evitar que los datos de mi
dispositivo se pierdan permanentemente.

7. Defina los siguientes términos:


a. Firewall: Un firewall es un dispositivo que funciona como
cortafuegos entre redes, permitiendo o denegando las
transmisiones de una red a la otra. Un uso típico es situarlo
entre una red local y la red Internet, como dispositivo de
seguridad para evitar que los intrusos puedan acceder a
información confidencial.
b. Virus Informático: Un virus informático, o virus de computadora, es
un software malicioso ejecutable o un código que infecta archivos y
programas en su ordenador.
c. Malware: se hace pasar por un software legítimo o se oculta en un
programa legítimo que se ha manipulado. Suele actuar de forma
discreta y crear puertas traseras en la seguridad para permitir el
acceso de otro malware.
d. Antivirus: es un programa diseñado para prevenir y evitar la
activación de un virus en nuestro ordenador.
e. Delito informático: es toda acción, típica, que se da por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores
y redes de internet

“2020 UNA GENERACION TRANSFORMADA POR EL AMOR DE DIOS PARA IMPACTAR A OTROS”
COLEGIO COLOMBO INTERNACIONAL ACOINPREV
TALLER SEGURIDAD INFORMÁTICA
GRADO: 10
ASIGNATURA: TECNOLOGÍA E INFORMÁTICA

8. ¿Qué es un hackers?
Respuesta: es una persona que entra de formas ilegales a sistemas para
extraer información privada.

9. Escriba los tipis de hackers que existen y describa cada uno de ellos.
Respuesta:
Blach hat
un hacker de sombrero negro es una persona que intenta obtener una entrada
no autorizada en un sistema o red para explotarlos por razones maliciosas.

White Hat

Es el tipo perfecto de hacker para romper el estereotipo. El hacker del


sombrero blanco es buena gente. Se les llama también hackers éticos
porque prueban las infraestructuras de Internet existentes para
investigar las lagunas en el sistema. Crean algoritmos y realizan múltiples
metodologías para entrar en sistemas, solo para fortalecerlos.

Grey Hat

 El Grey Hat o hacker de sombrero gris se mueve entre los otros dos. Si
bien no pueden usar sus habilidades para beneficio personal, pueden, sin
embargo, tener buenas y malas intenciones. Por ejemplo, un hacker que
piratea una organización y encuentra cierta vulnerabilidad puede
filtrarla a través de Internet o informar a la organización al respecto.

Red Hat
 
Otro tipo de hacker que se aleja del estereotipo, es el hacker de
sombrero rojo, que actúa despiadadamente hacia los hackers de
sombrero negro. Su único objetivo es destruir todo aquello que llevan a
cabo los 'hackers malos' y derribar toda su infraestructura. Un Red Hat
hacker estaría atento a las iniciativas de un Black Hat, lo interceptaría y
piratearía el sistema del intruso. Esto no solo detendría el ataque, sino
que también sacaría del negocio al hacker en cuestión.

“2020 UNA GENERACION TRANSFORMADA POR EL AMOR DE DIOS PARA IMPACTAR A OTROS”
COLEGIO COLOMBO INTERNACIONAL ACOINPREV
TALLER SEGURIDAD INFORMÁTICA
GRADO: 10
ASIGNATURA: TECNOLOGÍA E INFORMÁTICA

Blue Hat
 
Su misión es perfeccionar software inédito. Estos hackers de sombrero
azul son contratados para probar el software en busca de errores antes
de su lanzamiento. Se cree que el nombre proviene de las insignias azules
de los empleados de Microsoft. Normalmente se trata de hackers
novatos sin ganas de aprender y que pueden usar ataques cibernéticos
simples como inundar nuestra IP con paquetes sobrecargados que darán
lugar a ataques DoS.

Green Hat
 
Estos hackers son los aficionados del mundo del hacking. Eso sí,
estos novatos tienen el deseo de convertirse en hackers de calidad y
tienen mucha curiosidad por aprender. Es frecuente encontrarlos
absortos en las comunidades de hackers bombardeando a sus
compañeros con preguntas.

Social Media Hacker


 
Es el hacker de redes sociales. Como su nombre lo indica, se centran en
hackear cuentas de redes sociales mediante el uso de diversas técnicas.
Este tipo de hacker es similar al hacker de sombrero negro por sus
intenciones criminales. Algunos los llaman hackers de sombrero morado o
de sombrero amarillo, pero esta es la más utilizada en el mundo del
hacking.
 

Suicide Hacker
 
Este tipo de hacker recibe su nombre de los notorios   Suicide Bombers,
personas que causan mucho daño antes de suicidarse. Del mismo modo, un
hacker suicida sabría que su identidad sería revelada, o que sería pillado
en algún momento, pero de todos modos procede a realizar un intento de

“2020 UNA GENERACION TRANSFORMADA POR EL AMOR DE DIOS PARA IMPACTAR A OTROS”
COLEGIO COLOMBO INTERNACIONAL ACOINPREV
TALLER SEGURIDAD INFORMÁTICA
GRADO: 10
ASIGNATURA: TECNOLOGÍA E INFORMÁTICA

hackeo. Podría ser por dinero, o por fama o incluso más contundente,
como un terrorista suicida.

Script Kiddie
 
Esta subcategoría de hacker representa a hackers novatos que no están
calificados. Dependen de programas y archivos para hackear y no se
molestan en aprender cómo funcionan. Tienen poco respeto por las
habilidades y no están motivados para aprender. Los Script Kiddies
pueden ser de sombrero blanco, sombrero negro o gris.
 

Whistleblower
 
Un informante malicioso o whistleblower puede ser
un empleado rencoroso o comprometido o incluso contratado por sus
rivales para obtener secretos comerciales de sus oponentes. Estos
hackers tienen el privilegio de su fácil acceso a la información y su papel
dentro de la empresa para piratear el sistema.

10. Realice una búsqueda de los principales delitos informáticos que se


cometen y haga una breve descripción de cada uno de ellos.
Respuesta:
1) SEXTING: Es la actividad de enviar fotos, videos o mensajes de
contenido sexual y erótico personal a través de dispositivos
tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea,
redes sociales correo electrónico u otra herramienta de comunicación.

2) GROOMING: es el conjunto de estrategias que una persona


desarrolla para ganarse la confianza del menor a través de internet con
el fin último de obtener concesiones de índole sexual.

“2020 UNA GENERACION TRANSFORMADA POR EL AMOR DE DIOS PARA IMPACTAR A OTROS”
COLEGIO COLOMBO INTERNACIONAL ACOINPREV
TALLER SEGURIDAD INFORMÁTICA
GRADO: 10
ASIGNATURA: TECNOLOGÍA E INFORMÁTICA

3) ESTAFA: es un método en el que un supuesto “vendedor” publica un


producto muy llamativo haciendo que el comprador caiga en la rampa
para que al fin acabo no le llega nada y pierda la plata.

“2020 UNA GENERACION TRANSFORMADA POR EL AMOR DE DIOS PARA IMPACTAR A OTROS”

También podría gustarte