Está en la página 1de 7

TIC 1º BACHILLERATO

1. ¿Qué son Hackers?

R/ Un hacker es una persona que tiene profundos conocimientos en informática, es decir,


incursiona a detalle los sistemas operativos, la programación, arquitectura de computadoras,
sistemas de comunicación de datos, entre otros.

• Tipos de hackers según su conducta

R/ ·Black Hat: Es un hacker que viola la seguridad informática para su propio beneficio
personal o por malicia.

·White hat: Se refiere a un hacker ético, o un experto de seguridad informática, quien se


especializa en pruebas de penetración y en otras metodologías para detectar
vulnerabilidades y mejorar la seguridad de los sistemas de comunicación e información
de una organización.

·Grey hat: En la comunidad hacker, hace referencia a un hacker talentoso que actúa
ilegalmente, aunque con buenas intenciones. Son un híbrido entre los hackers de
sombrero blanco y de sombrero negro.

·Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y


ordenadores, rompiendo sistemas de seguridad de computadores, colapsando
servidores, infectando redes y entrando a zonas restringidas. El término “programas
crackeados” viene de los generadores de números o claves de acceso que logran
vulnerar los sistemas.

·Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos
de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.

·Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está
entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker.
Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas.

·War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de
redes de conexión móvil.

·Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así
modificarlas.

·Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación
de spams de sus principales productos y en otros casos también lucran con publicidad
ilegal.

·Script-kiddie: Son internautas que se limitan a recopilar información, herramientas de


hacking gratuitos y otros programas para probar sus efectos en posibles víctimas. Más
de alguna vez terminan comprometiendo sus propios equipos.

·Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un
hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.

·Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que
todavía no entiende. Así que éstas podrían funcionar o no.

·El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o
información de una web. Son aprendices que aspiran a ser hackers.

2. ¿Qué son los Virus?

R/ Un virus o virus informático es un software que tiene por objetivo alterar el funcionamiento
normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
principalmente para lograr fines maliciosos sobre el dispositivo.

• Gusanos

R/ Un gusano informático es un malware que se replica para propagarse a otras computadoras.


Este software malicioso suele utilizar una red informática para propagarse, aprovechando las
fallas de seguridad en la computadora de destino para acceder a ella.

• Troyanos

R/ En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al


usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.

3. ¿Qué son las extensiones de los archivos?

R/ En informática, el término extensión del fichero es una cadena de caracteres anexada al


nombre de un archivo, habitualmente predicha por un punto. Su función principal es distinguir el
contenido del archivo, de modo que el sistema operativo disponga del procedimiento necesario
para ejecutarlo o interpretarlo.

4. ¿Para qué sirven las extensiones de los archivos?

R/ Su función principal es distinguir el contenido del archivo, de modo que el sistema operativo
disponga del procedimiento necesario para ejecutarlo o interpretarlo. ... Sin embargo, la
extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación
respecto a su contenido.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

1. Haz click en el botón de inicio.


2. Abre el Panel de Control.
3. En Apariencia y Personalización, selecciona Opciones de Carpeta.
4. Haz click sobre Opciones.
5. En el cuadro de diálogo, selecciona Ver.
6. Anula el cuadro que dice Ocultar las extensiones de archivo para tipos de archivo
conocidos y haz click en Aceptar.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?

R/ La url de la página es: https://www.osi.es

7. Proxys

R/ Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el


servidor, sirva para mejorar el rendimiento pero también para hacer que el servidor no sepa
quien hizo la solicitud.

8. Dirección Ip

R/ Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz d un
dispositivo como un ordenador dentro de una red, también sirve para identificar a las páginas
web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar (un dominio es el
nombre de la web).

TIC 1º BACHILLERATO

9. Protocolos:

• http

R/ de sus siglas en inglés: "Hypertext Transfer Protocol", es el nombre de un protocolo el cual


nos permite realizar una petición de datos y recursos, como pueden ser documentos HTML.
HTTP puede incluso ser utilizado para transmitir partes de documentos, y actualizar páginas
Web en el acto.

• https
R/ (HyperText Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto) es un
protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los
datos de los usuarios entre sus ordenadores y el sitio web.

10.Spam

R/ Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.

11.Phising

R/ Estafa que tiene como objetivo obtener a través de internet datos privados de los usuarios,
especialmente para acceder a sus cuentas o datos bancarios.

12.Spyware

R/ Es un malware que recopila información de una computadora y después transmite esta


información a una entidad externa sin el conocimiento o el consentimiento del propietario del
computador.

13.Malware

R/ Se llama programa malicioso, programa maligno, programa malintencionado, en inglés


malware, badware o código maligno, a cualquier tipo de software que realiza acciones dañinas
en un sistema informático de forma intencionada y sin el conocimiento del usuario.

14.IDS

R/ IDS (Intrusion Detection System) o sistema de detección de intrusiones: es una aplicación


usada para detectar accesos no autorizados a un ordenador o a una red, es decir, son sistemas
que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de
ataque conocidas.

15.Honeypots

R/ Un honeypot, o sistema trampa o señuelo, es una herramienta de la seguridad informática


dispuesto en una red o sistema informático para ser el objetivo de un posible ataque informático,
y así poder detectarlo y obtener información del mismo y del atacante.

16.Firewall. Qué es y como funciona.

R/ Un firewall (llamado también «cortafuego»), es un sistema que permite proteger a una


computadora o una red de computadoras de las intrusiones que provienen de una tercera red
(expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos
que andan por la red.

17.Redes peer to peer

R/ Una red peer-to-peer, red de pares, red entre iguales o red entre pares es una red de
ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino
una serie de nodos que se comportan como iguales entre sí.
TIC 1º BACHILLERATO

18.BUSCA UNA NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED, que sea


actual

• Fecha: 06 OCT 2021 - 14:42

• Medio en el que está publicado y enlace: https://elpais.com/tecnologia/2021-10-


06/un-ciberataque-deja-al-descubierto-el-codigo-fuente-de-twitch-y-lo-que-ganan-
los-streamers.html

• Resumen: La plataforma de retransmisiones en directo Twitch, propiedad de


Amazon, ha sufrido este miércoles un ciberataque que ha dejado al descubierto
todo el código fuente de su servicio de transmisión y detalles de los pagos a los
principales creadores durante los últimos tres años. La filtración es auténtica, según
ha confirmado la propia compañía.

• Opinión: No me parece correcto estar difundiendo información privada que en


realidad no es relevante, no pierden ni ganan nada con saber las cifras que generan
los actuales exponentes de la plataforma. Mucho menos con revelar la
infraestructura de twitch, no obstante, me hizo mucha gracia el comentario de Ibai:
“Lo que más me jode de lo de Twitch es que mi contraseña ya no es
GokuNarutoCristianoRonaldo”.

También podría gustarte