Está en la página 1de 18

SEGURIDAD

INFORMÁTICA
Sara Chamorro Alonso
1. ¿Qué son los hackers?
Diferentes definiciones:
Un hacker es una persona que por sus avanzados conocimientos en el área de
informática tiene un desempeño extraordinario en el tema y es capaz de
realizar muchas actividades desafiantes e ilícitas desde un ordenador.
Un hacker es una persona que tiene profundos conocimientos en informática,
es decir, incursiona a detalle los sistemas operativos, la programación,
arquitectura de computadoras, sistemas de comunicación de datos, entre otros.
Un hacker «es todo individuo que se dedica a programar de forma entusiasta, o
sea un experto entusiasta de cualquier tipo», ​ que considera que poner la
información al alcance de todos constituye un extraordinario bien.
● Tipos de hackers según su conducta

Black/White Hat: Protector o destructor de sistemas de tecnologias de comunicacion.

Samurai: Investigador de fallos de seguridad

Phreaker: Personas con conocimientos en teléfonos.

Wannabe: Usuarios nuevos en el hacking pero con ciertos conocimiento.

Lammer: Usuario con muy pobres conocimientos en informática, que actúa como un hacker usando determinados
programas.

El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o información de una web. Son
aprendices que aspiran a ser hackers.

Wizard: Es el que conoce a fondo cómo actúa cada sistema por complejo que sea. Un hacker usa técnicas
avanzadas, pero el wizard entiende cómo o por qué funcionan.

Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores, rompiendo
sistemas de seguridad de computadoras, colapsando servidores, infectando redes y entrando a zonas
restringidas
2. ¿Qué son los virus?
Un virus informático es un programa o código malicioso y autorreplicante que se cuela en su dispositivo sin su conocimiento ni permiso.

Gusanos y troyanos ->

Los virus, gusanos, troyanos y demás son malware. Esta palabra es una versión corta para designar código malicioso o un software
malicioso. Todos estos programas están diseñados para hacer daño, robar o infligir acciones ilegítimas en ordenadores individuales o
redes completas.

● Troyanos

Otro tipo de malware el cual presenta la apariencia de un programa inofensivo pero al que se ejecutado permite el acceso a la
computadora afectada del usuario que envió este malware.

Su función principal no es hacer daño.

● Gusanos

Tipo de malware que,a diferencia de los virus,puede duplicarse a sí mismo y propagarse por la red.
archivos? ¿Para qué sirven las extensiones
de los archivos? ¿Que se debe hacer para
ver las extensiones de los archivos?
Las extensiones de los archivos son unas letras que aparecen después del nombre de un archivo determinado. Normalmente le
precede un «.» como separación y suele tener una longitud de dos a cuatro caracteres.

¿Para qué sirven?

Son una información que contienen los archivos que permiten al sistema operativo saber con que programa ejecutarlos.

¿Que se debe hacer para verlas?

En el Explorador de Windows, elija Herramientas > Opciones de carpeta. Haga clic en la ficha Ver del cuadro de diálogo
Opciones de carpeta. En Configuración avanzada, seleccione Mostrar todos los archivos y carpetas ocultos. Anule la
selección de Ocultar las extensiones de archivo para tipos de archivo conocidos.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto
de los último virus como de utilidades de descarga gratuitos, entre otras cosas?

-> https://www.osi.es
7. Proxys
Un proxy es un equipo informático que hace de intermediario entre las conexiones de un cliente y
un servidor de destino, filtrando todos los paquetes entre ambos.

Siendo tú el cliente, esto quiere decir que el proxy recibe tus peticiones de acceder a una u otra
página, y se encarga de transmitirlas al servidor de la web para que esta no sepa que lo estás
haciendo tú.
8. Dirección Ip
«dirección del Protocolo de Internet»

Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un
dispositivo como un ordenador dentro de una red, también sirve para identificar a las páginas web
aunque la gente prefiere utilizar un dominio pues es más fácil de recordar (un dominio es el
nombre de la web).
9. Protocolos
● http:
Sistema diseñado con el propósito de definir y estandarizar la síntesis de transacciones que se llevan a cabo
entre los distintos equipos que conforman una red.

● https:
Es un protocolo de transferencia al igual que el http que combina este con otro protocolo el SSL/TLS. Es la
manera más segura de transmitir cualquier dato o información pues estos serán cifrados, garantizando que solo
los pueden ver el cliente y el servidor. Como contraparte tiene que la comunicación es más lenta, haciendo que
no sea rentable en el uso cotidiano peor si a la hora de pagar por internet o transmitir datos personales.
10. Spam
El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva
(correo electrónico masivo no solicitado, o UBE).

Su forma más frecuente es un correo electrónico de publicidad enviado a un gran número


de direcciones, pero el "spamming" también existe a través de mensajes instantáneos, de
texto (SMS), redes sociales o incluso mensajes de voz.

Enviar spam es ilegal en la mayoría de jurisdicciones.


11. Phishing
Suplantación de identidad (phishing).

El phishing es un método para engañarle y hacer que comparta contraseñas,


números de tarjeta de crédito, y otra información confidencial haciéndose pasar
por una institución de confianza en un mensaje de correo electrónico o llamada
telefónica.
12. Spyware
El Spyware es un programa malicioso espía. Se trata de un malware, un tipo de
software utilizado para recopilar información de un ordenador o dispositivo
informático y transmitir la información a una entidad externa sin el permiso del
dueño del ordenador.
13. Malware
Malware o “software malicioso” es un término amplio que describe cualquier
programa o código malicioso que es dañino para los sistemas.

Engloba todo tipo de software malicioso intrusivo o molesto, como los virus,
gusanos, troyanos, rootkits, scareware, spyware, adware, crimeware o otros tipos
de softwares indeseables.
14. IDS
IDS -> sistema de detección de intrusiones: es una aplicación usada para detectar
accesos no autorizados a un ordenador o a una red, es decir, son sistemas que
monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de
firmas de ataque conocidas.
15. Honeypots
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la
intención de atraer atacantes simulando ser sistemas vulnerables. Se utiliza como
herramienta para recoger información sobre los atacantes y sus técnicas, sirven
para distraer a los atacantes de las máquinas importantes del sistema y avisar al
administrador del ataque, permitiendo hacer un examen en profundidad del
atacante.
16. Firewall. Qué es y cómo funciona
Un firewall es un sistema cuya función es prevenir y proteger a nuestra red
privada, de intrusiones o ataques de otras redes, bloqueando el acceso. Permite
el tráfico entrante y saliente que hay entre redes u ordenadores de una misma
red.
Funcionan creando una “puerta” virtual de manera que solo permite que pase
aquello autorizado después de examinar cada archivo enviado.
17. Redes peer to peer
Una red peer-to-peer (P2P) o red de pares, es una Red de computadoras en la
que todos o algunos aspectos de ésta funcionan sin clientes ni Servidores fijos,
sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de la
red.
18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED

Fecha:28/09/2021
Medio en el que está publicado y enlace: Publicado en Infolibre.
https://www.infolibre.es/noticias/publicidad/2021/09/28/santander_nueva_forma_ataque_red_smishing_124963_2030.html
Resumen:
Como el ya conocido phishing, que se distribuye a través del correo electrónico suplantando la identidad de una institución de confianza, busca obtener
información confidencial de terceras personas. El smishing se realiza a través del móvil, por SMS, para obtener datos de contraseñas, tarjetas de crédito,
números de cuentas bancarias o cualquier tipo de información confidencial. Los atacantes envían mensajes por SMS a través de los que se informa con
urgencia, por ejemplo, de la obtención de premios o de problemas con la información bancaria. Este es el anzuelo para que el usuario llame a un determinado
número de teléfono donde se solicitan los datos o acceda a través de un link a una página web maliciosa que pedirá introducir información confidencial.
La información requerida puede ser de varios tipos. La entidad puede pedir un PIN, una contraseña, una clave o cualquier otra información que solo sepa el
titular de la cuenta bancaria. Para controlarlo hay unos pasos sencillos con los que evitar que los delincuentes puedan utilizar esta información para
personalizar mensajes fraudulentos y engañar a través de acciones como el phishing o el smishing.
Opinión:
Considero que debemos de tener mucho cuidado con cualquier dato que se nos pueda pedir a través de la red y que este puede ser utilizado por una persona
anónima a nosotros y perjudicarnos en todo momento por lo que pienso que no debemos dar ningún tipo de datos personales a través de sms,correo…
Pantallazo:

También podría gustarte