Es una persona que posee conocimientos muy avanzados sobre la informática, que es capaz de hacer muchas actividades ilícitas desde un dispositivo electrónico el cual normalmente suele ser un ordenador. Se dedican a acceder a sitios informáticos ajenos y manipularlos a su antojo - Tipos de hackers Black Hat:Usan ciertas técnicas para acceder a sistemas, apoderarse de ellos, etc. White Hat:Son los que trabajan asegurando y protegiendo sistemas de TI. Suelen trabajar en empresas de seguridad informática. Grey Hat:Actúa de manera ilegal, pero con buenas intenciones. Los crackers:Su función principal es dañar sistemas y ordenadores. Carder:Expertos en fraudes con tarjetas de crédito. Pharmer:Crean una página web donde el usuario pone sus datos pensando que es un sitio real. War driver:Crackers que aprovechan la vulnerabilidad de las redes móviles. Defacer:Modifican las páginas web que tienen bugs. Spammer y diseminadores de Spywares:Crean spams de los principales productos de una empresa. Script-kiddie:Son internautas que recogen información y usan programas de hacking gratis y prueban sus efectos en posibles víctimas. Wizard:Conoce a fondo cómo funcionan los programas de hacking, pero no los utiliza. Progamador Vodoo:Programador que se basa en técnicas que conoce, pero que no sabe si funcionan o no. El Newbie:Alguien que aprende hacking a partir de tutoriales o información de una web. (El novato) 2. ¿Qué son los virus? Es un software que altera el funcionamiento de los dispositivos informáticos sin el permiso o conocimiento del usuario para conseguir fines maliciosos. - Gusanos: Son malwares(una subclase de virus, que realizan copias de si mismos en diferentes partes de un ordenador). Su principal objetivo es difundirse y colapsar el mayor número de ordenadores posible impidiendo el trabajo a los usuarios. Para ello crean copias de sí mismos en el ordenador afectado que después se propagan a través de diferentes medios. - Troyanos: Son un tipo de virus que pueden permitir a otra persona espiarte, robar tus datos confidenciales y obtener un acceso a tu sistema. Normalmente suelen engañar a otros usuarios para que carguen los troyanos en su sistema. 3. ¿Qué son las extensiones de los archivos? Son un grupo de letras o caracteres que acompaña al nombre del archivo, y que se usan para indicar que tipo de archivo es o su formato(.jpg es una extensión y nos indica que el archivo es una imágen). 4. ¿Para qué sirven las extensiones de los archivos? Puede servir para indicarle al sistema con que aplicación queremos abrir cada tipo de archivo (.jpg le podemos asignar un programa de retoque fotográfico para que siempre que se encuentre este tipo de archivo, los ejecute con ese programa). 5. ¿Qué se debe hacer para ver las extensiones de los archivos? Se debe hacer una serie de cosas, que depende de cada tipo de Windows o Ios que tenga el dispositivo y cambiar y aceptar una serie de requisitos para poder ver los tipos de los archivos que abres. 6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de utilidades de descarga gratuitos, entre otras cosas? https://www.osi.es/ 7. Proxys: Es un servidor que hace de intermediario entre el cliente y el servidor en el tráfico de red. Sirve para mejorar el rendimiento y que el servidor no sepa quien hizo la solicitud. 8. Dirección Ip: Sirve para identificar las páginas web, aunque la gente prefiera usar un nombre más fácil.También sirve para identificar un dispositivo dentro de una red. 9. Protocolos: - http: Es el protocolo de comunicación que permite las transferencias de información en la World Wide Web - https: Es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto(la versión segura de HTTP). 10. Spam: Son mensajes no deseados con remitente no conocido, que suelen ser publicitarios y perjudican de cierta manera al receptor (correo no solicitado, mensaje basura, etc). 11. Phishing: Es un método que usan los ciberdelincuentes para engañar a un cliente, y conseguir información personal(contraseñas, tarjetas de crédito, número de la cuenta bancaria, etc). 12. Spyware: ES un malware que recopila información de un ordenador, y que después transmite esa información si en conocimiento o aprobación del propietario. 13. Malware: Es un programa malicioso que hace referencia a cualquier tipo de software maligno que trata de afectar a un dispositivo electrónico. 14. IDS: Es un programa de detección de accesos no autorizados a un ordenador o dispositivo electrónico. Suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos externos. El IDS detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas. 15. Honeypots: Es una herramienta de la seguridad informática colocada en una red, para ser el objetivo de un posible ataque informático y así poder detectarlo y conseguir información del ataque. 16. Firewall. Qué es y cómo funciona: Es una red informática diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. 17. Redes peer to peer: Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
18. Noticia relacionada con la seguridad en la red
- Fecha: 23 de Septiembre de 2019 - Medio en el que está publicado y enlace: Está publicada en el ABC https://www.abc.es/tecnologia/moviles/telefonia/abci- swapping-trucos-para-no-caer-estafa-usan-hackers-para- robarte-dinero-201909230129_noticia.html - Resumen: Esta noticia habla sobre el “SIM swapping”, que es una estafa telefónica muy usada que consiste en conseguir el DNI de la persona afectada, y a través de él se hacen con un duplicado de su tarjeta sim. Por lo que consiguen una cantidad de información casi infinita, ya que todos los códigos y contraseñas, etc te las mandan a tu tarjeta sim. Según los expertos, la única manera de combatir esto es mejorando la seguridad de las líneas telefónicas, y que los usuarios tengan mucho más cuidado con sus datos personales. - Opinión: Yo creo que aunque se invente tecnología más moderna para combatir esto, y que no suceda mas es solo cuestión de tiempo que alguien consiga descifrarlo y que se vuelva a estar en las mismas. Porque si que es cierto que sería más difícil y costaría más trabajo, pero la gente que se dedica a eso va a encontrar la manera de conseguir estafar, ya que controlan mucho más de nuevas tecnologías que la mayoría de la población. Asique yo creo que la mejor manera para prevenir esto es que los usuarios sean más precavidos y no tengan información muy personal en su teléfono móvil (como contraseñas, etc) ya que es posible que algún momento esto les pueda pasar a ellos, aunque lo vean como algo que solo le pasa a otra gente.