Los Hackers son personas con un amplio conocimiento informático que según
sus intenciones pueden ser perjudiciales ya que tienen el único fin de robar
claves de acceso a cuentas de redes sociales, bancarias… o con buenas como
proteger y asegurar sistemas de IT
• Tipos de Hackers
2. White Hat: San aquellos con buenas intenciones ya que trabajan para
asegurar y proteger sistemas IT. Suelen desempeñar su trabajo en empresas.
Los virus son programas creados por los hackers (Black Hat) para dañar y
poder entrar el sistema de un aparato electrónico
• Gusanos
• Troyanos
Los troyanos son otra subclase de virus que se hacen pasar por programas
útiles, pero en el momento en el que se ejecutan se empiezan a expandir por
el ordenador
Las extensiones sirven para indicarle al sistema con que aplicación abrir un
archivo
incibe.es/
• Proxys
Es un ordenador intermedio que se usa en la comunicación de otros dos
• Dirección Ip
Es un número, único e irrepetible con el cual se identifica un ordenador o
aparato electrónico conectado a una red que corre el protocolo Ip
• Spam
Mensajes no solicitados que son sumamente molestosos.
• Phising
Método más utilizado por delincuentes cibernéticos para estafar y obtener
información confidencial como contraseñas o información detallada sobre
tarjetas de crédito u otra información bancaria
• Spywares
Los spywares son pequeños programas que se instalan en nuestro aparato
con la finalidad de robar y espiar.
• Malwares
El término IDS hace referencia a un mecanismo que, escucha el tráfico en la
red para detectar actividades raras, y así, reducir el riesgo de intrusión.
• Honeypots
Herramienta usada en la seguridad informática para atraer y analizar el
comportamiento de los atacantes en Internet.
• Firewall
Un firewall es un dispositivo de hardware que nos permite gestionar y filtrar
la totalidad de tráfico entrante y saliente que hay entre 2 redes u
ordenadores de una misma red.
La función de un firewall es proteger los equipos individuales, servidores o
equipos conectados en red contra accesos no deseados de intrusos que nos
pueden robar datos confidenciales
• Redes peer to peer
Es una red que conecta un gran número de ordenadores (nodos) para
compartir cualquier cosa que este en formato digital (videos, imágenes,
música etc.)
7. Noticia
• Fecha:
24 de septiembre de 2018
• Resumen:
Existen muchas amenazas que pueden comprometer la seguridad de
nuestros dispositivos. Sin embargo también son muchos los programas y
herramientas de seguridad que tenemos a nuestra disposición (Antivirus).
Pero Adwind, un nuevo troyano que se distribuye a través de una campaña
de Spam y que es capaz de engañar al antivirus para no ser detectado. Se
trata de un troyano que es capaz de conseguir el acceso a un sistema de
manera remota y controlarlo. Entre sus funciones destacan: recopilar
información de nuestro equipo, registrar las teclas que pulsamos o incluso
robar credenciales y contraseñas que enviamos a través de formularios en la
red. Además, puede grabar vídeos, sonidos o capturas de pantalla
• Opinión:
Yo creo que estas noticias pueden alertar a la sociedad para si detectan algo
raro en su aparato electrónico saber cual puede ser el motivo y así llevarlo a
que lo vea un profesional antes de un hacker pueda aprovecharse de esas
contraseñas o datos personal que el virus haya conseguido descodificar
• Pantallazo: