Está en la página 1de 5

TIC 1º BACHILLERATO

1. ¿Qué son Hackers?

Los hackers depende de la forma en que lo uses pueden ser positivos o negativos. De la
manera negativa los hackers son personas o grupos de personas que obtienen acceso no
autorizado a sitios web explotando vulnerabilidades existentes, y de la forma positiva los
hackers son profesionales de la informática que descubren los puntos débiles de las
aplicaciones informáticas y ayudan a resolverlos.

• Tipos de hackers según su conducta

White-hat Hackers: utiliza sus conocimientos sólo de acuerdo con las leyes aplicables y de
acuerdo con sus propias reglas establecidas, a las que a menudo se hace referencia como la
ética del hacker.
Black-hat Hackers: actúan con intención delictiva. Están involucrados en el robo de datos, la
manipulación o el daño deliberado de webs.
Gray-hat Hackers: este grupo de hackers o siempre se puede determinar claramente si las
acciones son meramente con fines delictivos o si hay un propósito superior detrás de ellas.

2. ¿Qué son los Virus?

Organismo de estructura muy sencilla, compuesto de proteínas y ácidos nucleicos, y capaz de


reproducirse solo en el seno de células vivas específicas, utilizando su metabolismo.

• Gusanos

Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son
programas que realizan copias de sí mismos, ubicando las en diferentes ubicaciones del
ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan
archivos.

• Troyanos

Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software


legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los
sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de
ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los
troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener
acceso de puerta trasera a tu sistema.

3. ¿Qué son las extensiones de los archivos?

Una extensión de archivo es un sufijo situado al final del nombre de un fichero de computadora.
Normalmente le precede un «.» como separación y suele tener una longitud de dos a cuatro
caracteres. En sistemas Windows son herederos del antiguo DOS y su objetivo principal es
distinguir su contenido de modo que el sistema operativo sea capaz de interpretarlo o ejecutarlo.

4. ¿Para qué sirven las extensiones de los archivos?


Su función principal es distinguir el contenido del archivo, de modo que el sistema operativo
disponga del procedimiento necesario para ejecutarlo o interpretarlo. Sin embargo, la extensión
es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a
su contenido.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Hay que realizar 6 pasos:


Haz click en el botón de inicio.
Abre el Panel de Control.
En Aperiencia y Personalización, selecciona Opciones de Carpeta.
Haz click sobre Opciones.
En el cuadro de diálogo, selecciona Ver.
Anula el cuadro que dice Ocultar las extensiones de archivo para tipos de archivo conocidos y
haz click en Aceptar.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?

Incive

7. Proxys

Los servidores proxy generalmente se usan como un puente entre el origen y el destino de una
solicitud.
Funciones:
Control de acceso: es posible que los administradores del servidor proxy permitan que ciertos
usuarios tengan o no acceso a Internet a través de restricciones en su propio inicio de sesión o
direcciones IP, proporcionando al entorno una capa adicional de protección.
Filtrado de contenido: al estar en el medio del camino, el servidor también permite, o no, el
acceso a ciertos sitios. Entre las reglas que se pueden aplicar están aquellas para bloquear
sitios web específicos, pudiendo llegar a bloquear categorías completas.

8. Dirección Ip

La dirección IP es un conjunto de números que identifica, de manera lógica y jerárquica, a una


interfaz en la red de un dispositivo que utilice el protocolo o que corresponde al nivel de red del
modelo TCP/IP.​

TIC 1º BACHILLERATO
9. Protocolos:

• http

HTTP "Hypertext Transfer Protocol", es el nombre de un protocolo el cual nos permite realizar
una petición de datos y recursos, como pueden ser documentos HTML. Es la base de cualquier
intercambio de datos en la Web, y un protocolo de estructura cliente-servidor, esto quiere decir
que una petición de datos es iniciada por el elemento que recibirá los datos (el cliente),
normalmente un navegador Web. Así, una página web completa resulta de la unión de distintos
sub-documentos recibidos, como, por ejemplo: un documento que especifique el estilo de
maquetación de la página web (CSS), el texto, las imágenes, vídeos, etc...

• https

HTTPS (HyperText Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto)


es un protocolo de comunicación de Internet que protege la integridad y la confidencialidad de
los datos de los usuarios entre sus ordenadores y el sitio web.

10.Spam

El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva (correo
electrónico masivo no solicitado, o UBE). Su forma más frecuente es un correo electrónico de
publicidad enviado a un gran número de direcciones (correo electrónico de publicidad no
solicitado, o UCE).
¿Cómo puedes protegerte del spam?
Nunca publiques tu correo electrónico en páginas web y servicios públicos y si te lo solicitan,
compártelo de forma responsable. También puedes crear una dirección de correo electrónico
secundaria que puedes usar para boletines y suscripciones.

11.Phising

Es el delito de engañar a las personas para que compartan información confidencial como
contraseñas y números de tarjetas de crédito.También es una técnica usada por
ciberdelincuentes para obtener información personal y bancaria de los usuarios suplantando a
una entidad legítima como puede ser un banco, una red social, una entidad pública, etc.

12.Spyware

El Spyware, también denominado spybot, es un programa malicioso espía. Se trata de un


malware, un tipo de software utilizado para recopilar información de un ordenador o dispositivo
informático y transmitir la información a una entidad externa sin el permiso del dueño del
ordenador.
Las funciones de este tipo especial de malware son: recopilar datos e información privada,
hábitos de navegación, nombres de usuarios, mostrar anuncios no solicitados (pop-up), redirigir
solicitudes de páginas e instalar marcadores de teléfono.

13.Malware

Malware o “software malicioso” es un término amplio que describe cualquier programa o código
malicioso que es dañino para los sistemas.El malware hostil, intrusivo e intencionadamente
desagradable intenta invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes,
tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un
dispositivo.

14.IDS

IDS (Intrusion Detection System) o sistema de detección de intrusiones: es una aplicación usada
para detectar accesos no autorizados a un ordenador o a una red, es decir, son sistemas que
monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de
ataque conocidas. Ante cualquier actividad sospechosa, emiten una alerta a los administradores
del sistema quienes han de tomar las medidas oportunas. Estos accesos pueden ser ataques
esporádicos realizados por usuarios malintencionados o repetidos cada cierto tiempo.

15.Honeypots

Es un sistema informático que se “sacrifica” para atraer ciberataques, como un señuelo. Simula
ser un objetivo para los hackers y utiliza sus intentos de intrusión para obtener información
sobre los cibercriminales y la forma en que operan o para distraerlos de otros objetivos.

16.Firewall. Qué es y como funciona.

Un firewall,es un sistema cuya función es prevenir y proteger a nuestra red privada, de


intrusiones o ataques de otras redes, bloqueándole el acceso.
Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una misma red. Si
este tráfico cumple con las reglas previamente especificadas podrá acceder y salir de nuestra
red, si no las cumple este tráfico es bloqueado.
De esta manera impedimos que usuarios no autorizados accedan a nuestras redes privadas
conectadas a internet.
Un firewall funciona como una barrera entre internet u otras redes públicas y nuestra
computadora. Todo el tipo de tráfico que no esté en la lista permitida por el firewall, no entra ni
sale de la computadora.

17.Redes peer to peer

Una red peer-to-peer, red de pares, red entre iguales o red entre pares es una red de
ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino
una serie de nodos que se comportan como iguales entre sí.

TIC 1º BACHILLERATO

18.BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea


actual

Apple soluciona un fallo de seguridad que permite al software espía Pegasus entrar en
tu iPhone, iPad y Mac

• Fecha 14.09.21

• Medio en el que está publicado y enlace: 20 minutos


https://www.20minutos.es/tecnologia/ciberseguridad/actualiza-ya-apple-soluciona-un
-fallo-de-seguridad-que-permite-al-software-espia-pegasus-entrar-en-tu-iphone-ipad
-y-mac-4820402/

• Resumen:
Apple tiene un fallo de seguridad en el que se aprovecha la compañía israeli NSO y
lo que hace es infectar dispositivos Apple -iPhone, iPad, Mac y Apple Watch-
gracias a una brecha de seguridad en el programa de mensajería instantánea de la
compañía, iMessage.
La empresa de software israelí (NSO) lleva desde febrero infectando teléfonos
iPhone y otros dispositivos de Apple, aprovechando el fallo de seguridad en el
programa de mensajería instantánea iMessage.
Y Apple lo que hace es compartir una importante actualización de seguridad para
iOS, iPad OS y macOS y lo que dice es lo siguiente “esta actualización provee
mejoras importantes de seguridad y se recomienda a todos los usuarios”.

• Opinión:
Pues para mi Apple tendría que tener mejor seguridad, por el valor de los artículos
ya que es muy elevado.
Y yo creo que lo tendrían que haber parado antes porque desde febrero hasta
ahora es mucho tiempo y han infectado muchos dispositivos.

• “Pantallazo”

También podría gustarte