Anda di halaman 1dari 4

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y LA

COMUNICACIÓN

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:


1. ¿Qué son Hackers?
● Persona con grandes conocimientos de informática que se dedica a acceder
ilegalmente a sistemas informáticos ajenos y a manipularlos.
● Tipos de Hackers según su conducta:
○ hackers de sombrero blanco, o hacker éticos se encargan de
encontrar vulnerabilidades en un sistema para estudiar y corregir los
fallos encontrados
○ ciberdeluente, son aquellos hackers de sombrero negro que realizan
actividades ilícitas para vulnerar y extraer información confidencial,
principalmente con un fin monetario.
○ crackers además de incrustar virus o robar contraseñas, se dedican a
modificar software y extender sus funcionalidades
○ phreakers se dedican a realizar acciones en el mundo de las
telecomunicaciones.
○ Lamer o script-kiddie, un término que se utiliza para las personas con
7la materia, que tienen como objetivo obtener beneficios del hacking
sin tener los conocimientos necesarios. Se podría decir que son
hackers amateurs.
○ Newbie o neófitos, que se refiere a los “novatos del hacking” y que,
por esa razón, no poseen casi ningún conocimiento o experiencia en
el mundo de la tecnología.
○ Hacktivistas, que son personas que utilizan sus habilidades para
penetrar sistemas seguros con fines políticos. Por ejemplo, varios
ataques de Anonymous han sido calificados de Hacktivismo.

2. ¿Qué son los virus?


● Programa de computadora confeccionado en el anonimato que tiene
la capacidad de reproducirse y transmitirse independientemente de la
voluntad del operador y que causa alteraciones más o menos graves
en el funcionamiento de la computadora.
a. Gusanos : ​A diferencia de un virus, un gusano no necesita alterar los archivos
de programas, sino que se encuentra en la memoria RAM y se duplica a sí
mismo
b. Troyanos:​ En informática, se denomina caballo de Troya, o troyano, a un
malware que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado
3. ¿Qué son las extensiones de los archivos?
La extensión de archivo es un grupo de letras o caracteres que acompañan al
nombre del archivo y en el caso de windows, podrá servir para indicar su formato o
qué tipo de archivo es
4. ¿Para qué sirven las extensiones de los archivos?
Su función principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin
embargo, la extensión es solamente parte del nombre del archivo y no representa
ningún tipo de obligación respecto a su contenido.
5. ¿Qué se debe hacer para ver las extensiones de los archivos?
En el explorador de archivos en las opciones ​→​ pestaña de vista ​→​ marcar la casilla
de ver las extensiones
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?
https://www.osi.es
7. Proxys:
servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor,
sirva para mejorar el rendimiento pero también para hacer que el servidor no sepa
quien hizo la solicitud
8. Dirección Ip:
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz
de un dispositivo como un ordenador dentro de una red, también sirve para
identificar a las páginas web aunque la gente prefiere utilizar un dominio pues es
más fácil de recordad (un dominio es el nombre de la web).
9. Protocolos:
a. http:​sistema diseñado con el propósito de definir y estandarizar la síntesis de
transacciones que se llevan a cabo entre los distintos equipos que conforman
una red.
b. https:​Es un protocolo de transferencia al igual que el http que combina este
con otro protocolo el SSL/TLS. Es la manera más segura de trasnmitir
cualquier dato o información pues estos seran cifrados, garantizando que
solo los pueden ver el cliente y el servidor. Como contraparte tiene que la
comunicación es más lenta, haciendo quen no sea rentable en el uso
cotidiano peor si a la hora de pagar por internet o trasmitir datos personales.
10. Spam:​Son los correos basura que no se han solicitado, no se desean y tienen un
remitente descinocido y generalmente son de tipo publicitario y se envian en
cantidades masivas que perjudican al receptor.
11. Phising:​El phising consiste en el envio de correos electronicos que aparentando
provenir de fuentes fiables (poer ejemplo bancos) e intentan obtener información
perosonal relacionada con la cueta bancaria del estafado.
12. Spyware:​programas espía son un software que recopila infromación del ordenador
infectado en cuestión para más tarde enviarla a una entidad externa sin el
conocimiento del propietario del ordenador.
13. Malware:​engloba todo tipo de software malicioso itrusivo o molesto, como los virus,
gusanos, troyanos, rootkits, scareware, spyware, adware, crimeware o otros tipos de
softwares indeseables
14. Ids:​Un IDS o sistema de detección de intrusiones es un programa de detención de
accesos no autorizados a un ordenador o a una determinada red.
15. Honeypots:​Son equipos trampa, pueden ser software o un conjunto de ordenadores
con la intención de atraer atacantes simulando ser sistemas vulnerables. Se utiliza
como herramienta para recoger información sobre los atacantes y sus técnicas,
sirven para distraer a los atacantes de las maquinas importantes del sistema y avisar
al administrador del ataque, permitiendo hacer un examen en profundidad del
atacante.
16. Firewall. Que es y como funciona:
Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso no
autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas. Funcionan creando una “puerta” virtual de
manera que solo
permite que pase aquello autorizado después de examinar cada archivo enviado.

17. Redes peer to peer:​Las redes P2P son aquellas en las que no hay un cliente-servidor
definido, es decir todas las computadoras actúan como servidores y clientes
alternado estos roles. Son las redes frecuentes de los programas de descargas en los
que mientras y después de descargar el archivo tu ordenador a su vez está enviando
ese archive a otros que en ese momento lo están descargando.
18. NOTICIA

1. fecha: ​29-Septiembre-2018
2. medio en el que está
publicado:​http://noticiasseguridad.com/malware-virus/episodios-pirateados-
de-game-of-thrones-el-cebo-de-malware-mas-popular/
3. resumen:​Los episodios de Game of Thrones son el cebo más popular
empleado por los agentes maliciosos que buscan capitalizar la propagación
de malware a través de contenido de televisión pirateado, según un estudio
realizado por especialistas en hacking ético.
En su investigación, los expertos detectaron más de 170 mil intentos de
infección por descargas ilegales de episodios de Game of Thrones que
afectaron a unos 50 mil usuarios desprevenidos.
Los expertos en hacking ético mencionaron que los agentes maliciosos
recurren cada vez más a episodios pirateados de programas de televisión
populares como un vehículo para distribuir malware, ya que los archivos
maliciosos ejecutables pueden adjuntarse o disfrazarse como archivos de
video de manera muy fácil, y solamente requieren que un usuario inicie el
archivo de video para desencadenar la infección.

4. opinión: ​en mi opinión está mal descargarse los episodios ilegalmente ya que
después de cada capítulo hay mucho trabajo y si fuera mía la serie no me
gustaría que lo descarguen ilegalmente. También es verdad que todos alguna
vez hemos bajado algo ilegalmente ya sean películas, libros, juegos,
canciones... pero eso no significa que esté bien.

Anda mungkin juga menyukai