Está en la página 1de 4

1. ¿Qué son Hackers?

● Persona con grandes conocimientos de informática que se dedica a acceder


ilegalmente a sistemas informáticos ajenos y a manipularlos.
● Tipos de Hackers según su conducta:
○ hackers de sombrero blanco, o hacker éticos se encargan de
encontrar vulnerabilidades en un sistema para estudiar y corregir los
fallos encontrados
○ ciberdeluente, son aquellos hackers de sombrero negro que realizan
actividades ilícitas para vulnerar y extraer información confidencial,
principalmente con un fin monetario.
○ crackers además de incrustar virus o robar contraseñas, se dedican a
modificar software y extender sus funcionalidades
○ phreakers se dedican a realizar acciones en el mundo de las
telecomunicaciones.
○ Lamer o script-kiddie, un término que se utiliza para las personas con

7la materia, que tienen como objetivo obtener beneficios del hacking
sin tener los conocimientos necesarios. Se podría decir que son
hackers amateurs.
○ Newbie o neófitos, que se refiere a los “novatos del hacking” y que,
por esa razón, no poseen casi ningún conocimiento o experiencia en
el mundo de la tecnología.
○ Hacktivistas, que son personas que utilizan sus habilidades para
penetrar sistemas seguros con fines políticos. Por ejemplo, varios
ataques de Anonymous han sido calificados de Hacktivismo.

2. ¿Qué son los virus?


● Programa de computadora confeccionado en el anonimato que tiene
la capacidad de reproducirse y transmitirse independientemente de la
voluntad del operador y que causa alteraciones más o menos graves
en el funcionamiento de la computadora.
a. Gusanos : A diferencia de un virus, un gusano no necesita alterar los archivos
de programas, sino que se encuentra en la memoria RAM y se duplica a sí
mismo

b. Troyanos: En informática, se denomina caballo de Troya, o troyano, a un


malware que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado

3. ¿Qué son las extensiones de los archivos?


La extensión de archivo es un grupo de letras o caracteres que acompañan al
nombre del archivo y en el caso de windows, podrá servir para indicar su formato o
qué tipo de archivo es
4. ¿Para qué sirven las extensiones de los archivos?
Su función principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin
embargo, la extensión es solamente parte del nombre del archivo y no representa
ningún tipo de obligación respecto a su contenido.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?


En el explorador de archivos en las opciones → pestaña de vista → marcar la casilla
de ver las extensiones

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?
https://www.osi.es

7. Proxys:
servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor,
sirva para mejorar el rendimiento pero también para hacer que el servidor no sepa
quien hizo la solicitud

8. Dirección Ip:
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz
de un dispositivo como un ordenador dentro de una red, también sirve para
identificar a las páginas web aunque la gente prefiere utilizar un dominio pues es
más fácil de recordad (un dominio es el nombre de la web).

9. Protocolos:
a. http:sistema diseñado con el propósito de definir y estandarizar la síntesis de
transacciones que se llevan a cabo entre los distintos equipos que conforman
una red.
b. https:Es un protocolo de transferencia al igual que el http que combina este
con otro protocolo el SSL/TLS. Es la manera más segura de trasnmitir
cualquier dato o información pues estos seran cifrados, garantizando que
solo los pueden ver el cliente y el servidor. Como contraparte tiene que la
comunicación es más lenta, haciendo quen no sea rentable en el uso
cotidiano peor si a la hora de pagar por internet o trasmitir datos personales.

10. Spam:Son los correos basura que no se han solicitado, no se desean y tienen un
remitente descinocido y generalmente son de tipo publicitario y se envian en
cantidades masivas que perjudican al receptor.

11. Phising:El phising consiste en el envio de correos electronicos que aparentando


provenir de fuentes fiables (poer ejemplo bancos) e intentan obtener información
perosonal relacionada con la cueta bancaria del estafado.
12. Spyware:programas espía son un software que recopila infromación del ordenador
infectado en cuestión para más tarde enviarla a una entidad externa sin el
conocimiento del propietario del ordenador.

13. Malware:engloba todo tipo de software malicioso itrusivo o molesto, como los virus,
gusanos, troyanos, rootkits, scareware, spyware, adware, crimeware o otros tipos de
softwares indeseables

14. Ids:Un IDS o sistema de detección de intrusiones es un programa de detención de


accesos no autorizados a un ordenador o a una determinada red.

15. Honeypots:Son equipos trampa, pueden ser software o un conjunto de ordenadores


con la intención de atraer atacantes simulando ser sistemas vulnerables. Se utiliza
como herramienta para recoger información sobre los atacantes y sus técnicas,
sirven para distraer a los atacantes de las maquinas importantes del sistema y avisar
al administrador del ataque, permitiendo hacer un examen en profundidad del
atacante.

16. Firewall. Que es y como funciona:


Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso no
autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas. Funcionan creando una “puerta” virtual de
manera que solo
permite que pase aquello autorizado después de examinar cada archivo enviado.

17. Redes peer to peer:Las redes P2P son aquellas en las que no hay un cliente-servidor
definido, es decir todas las computadoras actúan como servidores y clientes
alternado estos roles. Son las redes frecuentes de los programas de descargas en los
que mientras y después de descargar el archivo tu ordenador a su vez está enviando
ese archive a otros que en ese momento lo están descargando.

18. Noticia

Los ciberdelincuentes se reinventan


durante la pandemia a través de los
códigos QR la nueva españa
mi opinion sobre esto es que deberiamos tener mas cuidado por que cada vez intentan
haquearnos y cada vez es mas facil para ellos asi que tenemos que protegernos y porteger
nuestra privacidad

También podría gustarte