Anda di halaman 1dari 3

1-¿Que son los hackers.

Son personas con alto conocimiento informático que se dedican


acceder ilegalmente a sistemas y manipularlos
Tipo de hackers:
-Black hat hacker: Son por asi decirlos los chicos malos que se dedican a romper la
seguridad de lo que quieren pero con beneficio específico para ellos. Suelen buscar
sistemas débiles ya bien sea por fallo humano u otros fallos.
-White hat hackers: Son los chicos buenos, los éticos que hackean para ver
vulnerabilidades
-Gray hat hackers: Son los hackers buenos y malos que buscan vulnerabilidades para luego
arreglarlas bajo contrato
2- ¿ Que son los virus Son programas maliciosos que por asi decirlo infectan tus archivos
con la intención de destruirlo o dañarlo. Consiste en introducir un código malicioso en el
interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser el
portador del virus y por lo tanto una nueva fuente de infección.

-Gusano: Es un malware que tiene la capacidad de duplicarse a sí mismo. El gusano utiliza


las partes automáticas de un sistema operativo que generalmente son invisibles.
-Troyanos: Es un malware que se presenta al usuario como un programa aparentemente
legítimo e inofensivo,pero que, al ejecutarlo le brinda un ataque al equipo infectado

3- Que son las extensiones de archivos. Es la parte de su nombre que indica de que tipo
es. El nombre consta de dos partes separadas por un punto.

4-¿ Que se debe hacer para ver las extensiones de los archivos
- Iniciar panel de control
- Seleccionar apariencia y personalización
- En las pestaña ver tienes que buscar mostrar todos los archivos y carpetas ocultas
- Ocultar las extensiones del archivo para archivos desconocidos
- Clicar en aceptar y aplicar

5- ¿Cuál es la página del ministerio de industria que informa al usuario tanto de los últimos
virus como de utilidades de descargas gratuitas,entre otras cosas
Oficina de seguridad del internauta

6- Proxys: Es un servidor o una red informática que hace de intermediario en las peticiones
de recursos que realiza un cliente u otro servidor

7-Dirección ip: Es una etiqueta numérica que identifica,de manera lógica y jerárquica, a un
interfaz de un dispositivo dentro de una red que utilice un protocolo ip

8- Protocolo http: Protocolo que nos permite realizar una petición de datos y recursos, como
puedan ser documentos HTML. Es la base de cualquier intercambio de datos en la red
Protocolo https: es un cifrado basado en SSL/TLS para crear un canal cifrado

9-Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios


con un fin publicitario o comercial

10-Phishing:
Phishing, conocido como suplantación de identidad, es un término informático que
denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta.

11-Spyware: spyware o programa espía es un malware que recopila información de una


computadora y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del computador.

12-Malware es una forma abreviada del término inglés malicious software software
malicioso y hace referencia a virus, spyware, gusanos, etc. El malware está diseñado para
causar daños a equipos independientes o conectados en red.

13- IDS: Un sistema de detección de intrusiones o IDS de sus siglas en inglés Intrusion
Detection System es un programa de detección de accesos no autorizados a un computador
o a una red. El IDS suele tener sensores virtuales por ejemplo, un sniffer de red con los que
el núcleo del IDS puede obtener datos externos generalmente sobre el tráfico de red. El IDS
detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de
ataques y falsas alarmas.

14- Honeypots: Un honeypot, o sistema trampa o señuelo es una herramienta de la


seguridad informática dispuesto en una red o sistema informático para ser el objetivo de un
posible ataque informático, y así poder detectarlo y obtener información del mismo y del
atacante.La característica principal de este tipo de programas es que están diseñados no
solo para protegerse de un posible ataque, sino para servir de señuelo invisible al atacante,
con objeto de detectar el ataque antes de que afecte a otros sistemas críticos.

15- Firewall: La función principal de un firewall o corta fuego es bloquear cualquier intento
de acceso no autorizado a dispositivos internos privados de nuestra red de datos LAN
desde las conexiones externas de internet comúnmente llamado WAN.

16-Redes peer to peer: Una red peer-to-peer, red de pares, red entre iguales o red entre
pares es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes
ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.

NOTICIA:

Fecha: 27 septiembre 2018


Medio de publicación: Noticias de seguridad informática
Resumen: El ataque al servidor provocó 17 días de demora en el pago a las reservas del
ejército estadounidense. Un juez en Estados Unidos sentenció a un hombre de Atlanta a
dos años de prisión seguido de tres años de libertad bajo supervisión por sabotear una de
las bases de datos de nómina del ejército estadounidense con una “bomba lógica”. Le
cayeron dos años de cárcel y tres años de supervisión para que no pueda volver a hackear.
Opinión: Yo creo que la gente debería usar su inteligencia informática en otras cosas y no
meter en la base del ejército ya que es algo ilegal que puede perjudicar a muchas personas.
En mi opinión los dos años de cárcel son justos ya que los daños que pudo ocasionar
pudieron ser muy grandes.
Pantallazo:

Anda mungkin juga menyukai