Está en la página 1de 7

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

El término hacker puede tener una connotación positiva o negativa dependiendo de la


definición.En un contexto amplio, los hackers son tecnófilos que disfrutan encontrando
soluciones a tareas complejas.

● Tipos de hackers según su conducta

En un sentido negativo, los hackers son personas o grupos que obtienen acceso no
autorizado a sitios web explotando vulnerabilidades existentes. En un sentido positivo,
los hackers son profesionales de la informática que descubren los puntos débiles de las
aplicaciones informáticas y ayudan a resolverlos.

2. ¿Qué son los Virus?

Un virus informático es un sistema de software dañino, escrito intencionadamente para


entrar en una computadora sin permiso o conocimiento del usuario. Tiene la capacidad de
replicarse a sí mismo, continuando así su propagación.

● Gusanos

Los gusanos son en realidad una subclase de virus, por lo que comparten características.
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones
del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las
redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.El principal objetivo de los gusanos es propagarse y afectar
al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el
ordenador afectado, que distribuyen posteriormente a través de diferentes medios,
como el correo electrónico o programas P2P entre otros.
TIC 1º BACHILLERATO

● Troyanos

Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de


software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de
acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por
alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas.
Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu
información confidencial y obtener acceso de puerta trasera a tu sistema. Estas
acciones pueden incluir: eliminar datos, bloquear datos, modificar datos, copiar datos,
interrumpir el funcionamiento de computadoras o redes de computadoras.A diferencia
de virus y gusanos, los troyanos no son capaces de autorreplicarse.

3. ¿Qué son las extensiones de los archivos?

Una extensión de archivo es un sufijo situado al final del nombre de un fichero de


computadora. Normalmente le precede un «.» como separación y suele tener una longitud
de dos a cuatro caracteres.

4. ¿Para qué sirven las extensiones de los archivos?

En sistemas Windows son herederos del antiguo DOS y su objetivo principal es distinguir
su contenido de modo que el sistema operativo sea capaz de interpretarlo o ejecutarlo.
Sistemas operativos como Windows utilizan las extensiones de archivo para identificar
qué aplicaciones están asociadas con qué tipos de ficheros. En otras palabras, qué
aplicación se abrirá al ejecutar el archivo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Microsoft ha ido cambiado la estrategia de mostrar o no las extensiones de archivo en


Windows. Para nosotros es un error y siempre deberían ser visibles para el usuario. No
solo es más útil, sino más seguro. Si no los ves, su activación es sencilla. Accede en
cualquier ventana al Explorador de archivos > Vista > Opciones > Opciones de carpeta >
Ver y asegúrate que tienes desmarcada la opción de «Ocultar las extensiones de
archivos…».Adicionalmente, haz clic en «Aplicar a las carpetas» para que las extensiones
se muestren en todas las de tu equipo.
TIC 1º BACHILLERATO

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?

https://www.osi.es/es

7. Proxys

Los servidores proxy evitan la conexión directa entre el equipo del cliente (usuario) y el
servidor de destino (página web). Es decir, permiten ocultar la IP del usuario para que la
página web visitada no pueda saberla.

8. Dirección Ip

La dirección IP es un conjunto de números que identifica, de manera lógica y jerárquica,


a una interfaz en la red (elemento de comunicación/conexión) de un dispositivo
(computadora, laptop, teléfono inteligente) que utilice el protocolo (Internet Protocol) o
que corresponde al nivel de red del modelo TCP/IP.

9. Protocolos:

● http

Hypertext Transfer Protocol (HTTP) (o Protocolo de Transferencia de Hipertexto en


español) es un protocolo de la capa de aplicación para la transmisión de documentos
hipermedia, como HTML. Un cliente establece una conexión, realizando una petición a un
servidor y espera una respuesta del mismo. Se trata de un protocolo sin estado, lo que
significa que el servidor no guarda ningún dato (estado) entre dos peticiones. Aunque en
TIC 1º BACHILLERATO

la mayoría de casos se basa en una conexión del tipo TCP/IP, usado sobre cualquier capa
de transporte segura o de confianza, es decir, sobre cualquier protocolo que no pierda
mensajes silenciosamente, tal como UDP.

● https

HTTPS (HyperText Transfer Protocol Secure, protocolo seguro de transferencia de


hipertexto) es un protocolo de comunicación de Internet que protege la integridad y la
confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio web. Como
los usuarios esperan que su experiencia online sea segura y privada, te recomendamos
que adoptes HTTPS para proteger sus conexiones con tu sitio web, independientemente
de lo que este contenga.

10. Spam

El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva.

11. Phising

Método para engañar y hacer que comparta contraseñas, números de tarjeta de crédito,
y otra información confidencial haciéndose pasar por una institución de confianza en un
mensaje de correo electrónico o llamada telefónica.

12. Spyware

El Spyware, también denominado spybot, es un programa malicioso espía. Se trata de un


malware, un tipo de software utilizado para recopilar información de un ordenador o
dispositivo informático y transmitir la información a una entidad externa sin el permiso
del dueño del ordenador.

13. Malware

Malware o “software malicioso” es un término amplio que describe cualquier


TIC 1º BACHILLERATO

programa o código malicioso que es dañino para los sistemas. La intención del
malware es sacarle dinero al usuario ilícitamente.

14. IDS

IDS (Intrusion Detection System) o sistema de detección de intrusiones: es una


aplicación usada para detectar accesos no autorizados a un ordenador o a una
red, es decir, son sistemas que monitorizan el tráfico entrante y lo cotejan con
una base de datos actualizada de firmas de ataque conocidas.

15. Honeypots

Es un sistema informático que se “sacrifica” para atraer ciberataques, como un señuelo.


Simula ser un objetivo para los hackers y utiliza sus intentos de intrusión para obtener
información sobre los cibercriminales y la forma en que operan o para distraerlos de
otros objetivos.

16. Firewall. Qué es y como funciona.

Un firewall, también llamado cortafuegos, es un sistema cuya función es prevenir y


proteger a nuestra red privada, de intrusiones o ataques de otras redes, bloqueándole el
acceso. Permite el tráfico entrante y saliente que hay entre redes u ordenadores de una
misma red. De esta manera impedimos que usuarios no autorizados accedan a nuestras
redes privadas conectadas a internet

17. Redes peer to peer

Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus
siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales
entre sí. Es un tipo de conexión con una arquitectura destinada a la comunicación entre
aplicaciones. Permite a las personas o a los ordenadores compartir información y archivos
de uno a otro sin necesidad de intermediarios.
TIC 1º BACHILLERATO

18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED

● Fecha: 28/09/2021

● Medio en el que está publicado y enlace: InfoLibre


(https://www.infolibre.es/noticias/publicidad/2021/09/28/santander_n
ueva_forma_ataque_red_smishing_124963_2030.html )

● Resumen:

El smishing es un nuevo ciberataque muy parecido al phishing. El smishing consiste en


suplantar la identidad de una institución de confianza para obtener información
confidencial de terceras personas, y a diferencia del phishing, se realiza a través del
movil (sms), también crea páginas falsas y perfiles. Su principal anzuelo es un mensaje
SMS de su supuesta identidad bancaria en el que le informan con urgencia de la
obtención de premios o problemas con la información bancaria, incitando a que el usuario
contacte a un número o una página que les solicita información confidencial.

La entidad del Banco Sabadell dirigida por Ana Botín está desarrollando herramientas
para proteger a sus clientes en las operaciones comerciales y las compras online. Esta
entidad recomienda mantener una actitud de reserva hacia mensajes o SMS en los que
soliciten datos sensibles y no hacer clic directamente en los links que se envían por
mensajería sino buscarlos en google. El banco Santander por su parte ha tomado
medidas, cifrando sus comunicaciones por las que viajan datos confidenciales, de manera
que en la página web como en la banca online hay formularios de datos encriptados.
También ha fortalecido sus filtros con medidas SCA ( strong Customer Authentication )
o autenticación reforzada de clientes, durante las compras online.

● Opinión

Me parece genial que el Banco Sabadell, aparte de informar, ayude a sus clientes a
protegerse de los ciberataques. Cada vez los hackers necesitan más técnicas para
conseguir sus objetivos y este es el motivo de que cada vez haya más tipos de
ciberataques, ya que algunos se quedan obsoletos y no les funcionan y prueban con otros.
Hoy en día sufrir un ciberataque en mi opinión es normal e inevitable ya que nos
enfrentamos a gente con mucho potencial y muy preparada, compitiendo por conseguir
nuestros datos contra nosotros que no tenemos ni idea de internet comparándonos con
ellos y nos la pueden jugar muy fácil, pero sí me parece que podemos intentar prevenirlo.
Creo que el Banco Sabadell es muy valiente intentando proteger a sus clientes ya que
TIC 1º BACHILLERATO

podrían lavarse las manos y simplemente informar a los clientes de las precauciones y
peligros sin meterse ellos en líos y sin adoptar ciertas responsabilidades, pero aun así se
han puesto en marcha para ingeniarselas contra estos hackers e intentando proteger a
sus clientes con unas medidas que me parecen muy útiles.

● “Pantallazo”

También podría gustarte