Está en la página 1de 5

TIC 1º BACHILLERATO

1. ¿Qué son Hackers?

Se trata de personas que disponen de los conocimientos informáticos suficientes


como para acceder a un determinado sistema o dispositivo y realizar cambios y
modificaciones desde dentro, ya sea de manera positiva creando software libre, depurando
errores en sistemas o simplemente aprendiendo detalles de los sistemas de programación.
Usualmente las personas relacionan a los hackers con actividades ilícitas pero no guardan
ninguna relación

• Tipos de hackers según su conducta

Black Hat: Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos,
destruirlos, venderlos, etc.
White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI (tecnología de
la información).
Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones.
Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores.
Carder: Experto en fraudes con tarjetas de crédito.
Pharmer: Se dedican a realizar ataques de phishing donde el usuario cree que está entrando a un sitio
real y en realidad introduce sus datos en uno creado por el hacker.
War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexión
móvil.
Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas.
Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de spams
de sus principales productos y en otros casos también lucran con publicidad ilegal.
Wizard: Es el que conoce a fondo cómo actúa cada sistema por complejo que sea.
El Newbie: Son aprendices que aspiran a ser hackers.

2. ¿Qué son los Virus?

Un virus informático es un sistema de software dañino, escrito intencionadamente para


entrar en una computadora sin permiso o conocimiento del usuario. Tiene la capacidad de
replicarse a sí mismo, continuando así su propagación. Algunos virus no hacen mucho
más que replicarse, mientras que otros pueden causar graves daños o afectar negativamente el
rendimiento de un sistema.

• Gusanos

Un gusano informático es un tipo engañoso de malware, diseñado para propagarse a través


de varios dispositivos mientras permanece activo en todos ellos. Ni siquiera tiene que
estar usando su equipo para que el gusano se active, se replique y se propague. Una vez que el
gusano ha llegado a su equipo, puede comenzar a propagarse inmediatamente.

• Troyanos

Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de


software legítimo.
Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información
confidencial y obtener acceso de puerta trasera a tu sistema.
3. ¿Qué son las extensiones de los archivos?

Las extensiones de archivos son los sufijos añadidos al nombre de un fichero para
identificar su tipo o formato, así como definir las aplicaciones asociadas a cada uno de ellos.
Normalmente le precede un «.» como separación y suelen tener una longitud de dos a
cuatro caracteres.
En el aspecto práctico, podremos definir con ellas el tipo de software que usará un ordenador al
ejecutar un archivo.

4. ¿Para qué sirven las extensiones de los archivos?

Su función principal es distinguir el contenido del archivo, de modo que el sistema


operativo disponga del procedimiento necesario para ejecutarlo o interpretarlo. Sin
embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de
obligación respecto a su contenido.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

En el explorador de archivos en las opciones > pestaña de vista > marcar la casilla de ver las
extensiones.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?

Oficina de Seguridad del Internauta

7. Proxys

Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el


cliente y el servidor, sirve para mejorar el rendimiento pero también para hacer que el
servidor no sepa quién hizo la solicitud.

8. Dirección Ip

Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una


interfaz de un dispositivo como un ordenador dentro de una red. También sirve para
identificar a las páginas web.

TIC 1º BACHILLERATO

9. Protocolos:

• http

HTTP es la abreviación de Protocolo de Transferencia de Hipertexto y es un protocolo de


aplicación para permitir la comunicación entre sistemas físicamente dispersos.
En su formato más básico, es lo que establece cómo las páginas web se comunican desde el
servidor web al navegador del usuario.
Son los enlaces que conectan el contenido en Internet.

• https

Hay una versión más segura de HTTP conocida como HTTPS. Esta implica normalmente el
uso de un certificado SSL que crea una conexión segura y encriptada entre el
navegador y el servidor web.
Se usa normalmente en áreas de los sitios web en los que se transfieren datos sensibles como
detalles de pago o credenciales de acceso.

10.Spam

El spam es cualquier forma de comunicación no solicitada que se envía de forma


masiva (correo electrónico masivo no solicitado, o UBE).
Su forma más frecuente es un correo electrónico de publicidad enviado a un gran número de
direcciones.
Enviar spam es ilegal en la mayoría de jurisdicciones.

11.Phising

El phishing es un método para engañar y hacer que compartas contraseñas, números de


tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de
confianza en un mensaje de correo electrónico o llamada telefónica.

12.Spyware

El spyware es un tipo de malware que intenta mantenerse oculto mientras registra


información en secreto y sigue sus actividades en línea, tanto en equipos como en
dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y
almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para
verlo y escucharlo sin que usted se dé cuenta.

13.Malware

Malware es un término general para referirse a cualquier tipo de “malicious software”


diseñado para infiltrarse en su dispositivo sin su conocimiento. Hay muchos tipos de
malware y cada uno busca sus objetivos de un modo diferente. Sin embargo, todas las variantes
comparten dos rasgos definitorios: son subrepticios( ocultos) y trabajan activamente en
contra de los intereses de la persona atacada.

14.IDS

Un IDS (Intrusion Detection System) es un software de seguridad cuya función es


detectar accesos no autorizados en un sistema o una red de ordenadores, y en base a
ello, generar algún tipo de alerta o log para que posteriormente pueda ser gestionado por el
administrador de sistemas correspondiente.

15.Honeypots

Un honeypot es un sistema que podemos configurar en nuestra red con el objetivo de


registrar los ataques que éste recibe y que nos puede servir como una alerta
temprana para prevenir otros ataques en la red, para saber si somos blanco de algún tipo
de ataque o para entender mejor el panorama al que nos enfrentamos. Además, nos permite
obtener la procedencia de las amenazas que existen y las técnicas a las cuales nos
podemos enfrentar.

16.Firewall. Qué es y como funciona.

Un firewall o cortafuegos es un sistema que permite proteger a una computadora o


una red de computadoras de las intrusiones que provienen de una tercera red.
Un firewall funciona como una barrera entre internet u otras redes públicas y
nuestra computadora. Todo el tipo de tráfico que no esté en la lista permitida por el firewall,
no entra ni sale de la computadora.

17.Redes peer to peer

Son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y
compartir archivos que están en sus ordenadores. Ejemplos de esta tecnología pueden
ser programas como eMule, Soulseek o BitTorrent, en la generación más avanzada.

TIC 1º BACHILLERATO

18.BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea


actual

• Fecha 17-9-2021

• Medio en el que está publicado y enlace: El País


https://elpais.com/tecnologia/transformacion-digital/2021-09-17/microsoft-da-otro-pa
so-hacia-una-internet-sin-contrasenas.html

• Resumen La noticia relata cómo Microsoft ha dado un paso más para un Internet
sin contraseñas, anunciando que permitirá a los consumidores iniciar sesión con
Microsoft Authenticator, Windows Hello una clave de seguridad o un código de
verificación por SMS o correo electrónico.
La diferencia con otros intentos de otras empresas es que, en este caso, el usuario
que lo desee podrá prescindir por completo de este sistema de autenticación .
También nos habla de los inconvenientes de las contraseñas, que,aunque sean
necesarias cada vez son más prescindibles con nuevas soluciones posibles como la
triple autenticación.
Microsoft no ha sido pionera en esto, pues otras empresas como Adobe ya cuentan
con su propia app de autenticación para acceder a sus redes de creación.
Google, Apple y otros también están trabajando para reducir la dependencia de las
contraseñas. Google Chrome permite iniciar sesión sin contraseña, y las
actualizaciones de iOS 15 y macOS Monterey de Apple incluyen desde junio pasado
la función Passkeys, una función que tiene previsto ampliar a los iPhone.
• Opinión Yo opino que este tipo de avances pueden suponer una victoria en la
batalla contra los hackers con intenciones de destruir y no de avanzar en crear un
Internet seguro, pues el uso de las contraseñas, aunque sea útil y básico, cada vez
genera más problemas, pues nos acostumbramos a usar siempre contraseñas
iguales, sencillas, etc. Que empresas tan relevantes como Microsoft decidan dar el
paso junto con otras puede suponer un cambio en nuestra forma de entender tanto
Internet como las aplicaciones. La conclusión que obtengo de esta noticia es que
todo lo que suponga más seguridad para nosotros y nuestros datos más delicados
será un gran avance.

• “Pantallazo”

También podría gustarte