Está en la página 1de 5

TIC 1º BACHILLERATO

1. ¿Qué son Hackers?

Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un
desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilegales
desde un ordenador; como por ejemplo acceder ilegalmente a sistemas informáticos ajenos y
manipularlos.

• Tipos de hackers según su conducta

1. Black Hats: Un Black Hat, es una clase de hacker dedicada a la obtención y explotación de
vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos,
determinados productos de software, etc.

2.White Hats: Un white hat es una clase de hacker dedicado a la corrección de vulnerabilidades de
software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas
herramientas, son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos
y protección de datos sensibles, garantizando de esta forma la confidencialidad de la información de los
usuarios.

3. Gray Hats: Un Gray Hat es una clase de hacker que se dedica tanto a la obtención y explotación de
vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que un Gray Hat,
frecuentemente está catalogado como un hacker con habilidades excepcionales y que sus actividades se
encuentran en algún punto entre las desempeñadas por los white hackers y los black hackers.

4.Hacktivismo: Por otro lado, el Hacking es utilizando en muchísimos contextos, en algunas ocasiones,
algunos hackers utilizan sus conocimientos para apoyar algún tipo de actividad política con fines sociales
este tipo de tendencias son una de las bases principales de grupos de hackers que utilizan sus
conocimientos como herramienta contra estados y gobiernos represivos, frecuentemente este tipo de
grupos intentan promover la libertad en todos los aspectos sin el uso de la violencia, solamente con el
uso creativo de sus conocimientos en las tecnologías de información, esta tendencia es conocida como
Hacktivismo.

5. Crackers Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas
vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema
y crean puertas traseras para poder entrar nuevamente cuando les plazca.

6. Script Kiddies Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros
para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre
lo que está pasando internamente en la programación.

7. Phreaker Es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el
placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener
algún tipo de beneficio como llamadas gratuitas.

8. Newbie El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas
las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver qué hacen.

2. ¿Qué son los Virus?

Un virus o virus informático es un software que tiene por objetivo alterar el funcionamiento normal de
cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para
lograr fines maliciosos sobre el dispositivo.

• Gusanos

Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este
software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de
seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún
perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre
corrompen o modifican archivos en una computadora de destino. Muchos gusanos están diseñados solo
para propagarse y no intentan cambiar los sistemas por los que pasan.

• Troyanos

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como
un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en
la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera
(en inglés backdoor) que permite la administración remota a un usuario no autorizado.

3. ¿Qué son las extensiones de los archivos?

Es el carácter o grupo de caracteres después del período que compone un nombre de archivo entero.

4. ¿Para qué sirven las extensiones de los archivos?

La extensión de archivo ayuda a un sistema operativo, como Windows, a determinar con qué programa
del equipo está asociado el archivo. Por ejemplo, el archivo myhomework. docx termina en docx, una
extensión de archivo que podría estar asociada con Microsoft Word en su ordenador.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Abrimos el explorador de Windows, seleccionamos la pestaña V ista y nos dirigimos hasta la sección
Mostrar. Aquí veremos tres opciones, entre la que encontraremos la casilla que permite indicar que si
queremos que se muestren las extensiones de nombre de archivo. Una vez marcada esta casilla
comenzaremos a ver cómo en el explorador de archivos de Windows 10 aparecen las extensiones de
todo tipo de archivos.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?

Oficina de Seguridad del Internauta. Url→ h ttps://www.osi.es/es

7. Proxys

Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información va


directamente entre un ordenador y otro. Mediante un proxy, la información va, primero, al ordenador
intermedio, y éste se lo envía al ordenador de destino, de manera que no existe conexión directa entre el
primero y el último.

8. Dirección Ip
IP son las siglas de “Internet Protocol” que, si se traduce al español, significa “Protocolo de Internet”.
Este protocolo se encarga de establecer las comunicaciones en la mayoría de nuestras redes. Para ello,
asigna una dirección única e irrepetible a cada dispositivo que trata de comunicarse en Internet.

TIC 1º BACHILLERATO

9. Protocolos:

• http Protocolo de transferencia de hipertexto

• https Protocolo seguro de transferencia de hipertexto

10.Spam

Spam son grandes cantidades de correos o envíos publicitarios que se realizan en Internet. Los correos
Spam son enviados a millones de cuentas de correo sin haber sido solicitados. La mayoría de los
correos tienen una finalidad comercial.

11.Phishing

Conocido como suplantación de identidad, es un término informático que denomina un modelo de


abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por
intentar adquirir información confidencial de forma fraudulenta.

12.Spyware

Programa espía es un malware que recopila información de una computadora y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del
computador.

13.Malware

Todo tipo de amenazas informáticas o software hostil, y existen distintos tipos de malware en función
de su origen y consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos,
keyloggers, botnets, spyware, adware, ransomware y scareware.

14.IDS

Es un programa de detección de accesos no autorizados a un computador o a una red. El IDS suele


tener sensores virtuales con los que el núcleo del IDS puede obtener datos externos.

15.Honeypots

Es una herramienta de la seguridad informática dispuesto en una red o sistema informático para ser el
objetivo de un posible ataque informático, y así poder detectarlo y obtener información del mismo y del
atacante.

16.Firewall. Qué es y cómo funciona.

Un firewall es un sistema que permite proteger a un ordenador o una red de ordenadores de las
intrusiones que provienen de una tercera red (expresamente de Internet). Un firewall funciona como
una barrera entre internet u otras redes públicas y nuestro ordenador. Todo el tipo de tráfico que no
esté en la lista permitida por el firewall, no entra ni sale de la computadora.

17.Redes peer to peer

Son una red de ordenadores que funciona sin necesidad de contar ni con clientes ni con servidores
fijos. Esto se obtiene gracias a que la red trabaja en forma de una serie de nodos que se comportan
como iguales entre sí; es decir, que las computadoras conectadas a la red P2P actúan al mismo tiempo
como clientes y servidores con respecto a los demás ordenadores conectados.

TIC 1º BACHILLERATO

18.BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea


actual

• Fecha: 29 de Septiembre de 2021

• Medio en el que está publicado y enlace: Está publicado en elDiario


https://www.eldiario.es/cantabria/ultimas-noticias/cantabria-contara-nueva-red-
digital-comunicaciones-coordinar-servicios-emergencias_1_8348858.html

• Resumen
Cantabria tendrá una nueva red de comunicaciones digital para todos sus servicios de
emergencias que supondrá la unificación de estos sistemas y proporcionará comunicaciones
«seguras y coordinadas» en las intervenciones.

La consejera Paula Fernández, junto a la directora general de Interior, Jezabel Morán, ha


presentado este miércoles las características de este sistema de comunicaciones, que ya está en
marcha pero que no estará funcionando al completo hasta la primavera de 2022.

La primera infraestructura ya está instalada con 27 repetidores repartidos por toda Cantabria y la
adjudicación de 544 terminales.

La nueva red se configura como un sistema de comunicaciones "moderno y plenamente


unificado", que introduce las funcionalidades más avanzadas. En total, el proyecto consta de 32
repetidores, de los que siete cuentan con suministro energético a través de energías solar (solar y
eólica).

Las capacidades técnicas de la red son "múltiples". Por ejemplo, podrá acoger hasta 2.000
usuarios dentro de la región y hasta 100 grupos de conversación. Cuenta con capacidad de
roaming y ofrece cobertura regional a nivel de equipo portátil, mensajes de texto, posicionamiento
GPS, entre otras características.

• Opinión
Me parece que es una muy buena noticia porque así se llevará internet y las nuevas tecnologías a
zonas que anteriormente no disponían de estos avances tecnológicos y además una parte de la
energía proviene de energías eólica y solar que son renovables, y a la hora de contactar con las
líneas de emergencias la comunicación será más fácil y accesible para todos.

• “Pantallazo”

También podría gustarte