Anda di halaman 1dari 39

ACTIVIDAD 1 DE TIC

HACKERS
¿QUE ES UN HACKER?
Un hacker es básicamente alguien que penetra en las redes
informáticas y los sistemas de información con el objetivo de
probarse a sí mismo (y a veces a los demás) sus habilidades
intelectuales en el uso de la tecnología o porque persigue sacar
algún tipo de provecho de sus capacidades innatas de hacking.
TIPOS DE HACKERS Y SUS MOTIVACIONES
Hackers de sombrero blanco
Este término se refiere a los expertos en seguridad informática que se
especializan en realizar pruebas de penetración con el fin de asegurar que los
sistemas de información y las redes de datos de las empresas. Estos hackers
cuando encuentran una vulnerabilidad inmediatamente se comunican con el
administrador de la red para comunicarle la situación con el objetivo de que sea
resuelta los más pronto posible
Los hackers de sombrero negro
Este término se utiliza a menudo específicamente para los hackers que se infiltran
en redes y computadoras con fines maliciosos. Los hackers de sombrero negro
continúan superando tecnológicamente sombreros blancos. A menudo se las
arreglan para encontrar el camino de menor resistencia, ya sea debido a un error
humano o pereza, o con un nuevo tipo de ataque.

A diferencia de un hacker de sombrero blanco, el hacker de sombrero negro se


aprovecha de las vulnerabilidades con el objetivo de destruir o robar información.
El término proviene de viejas películas del Oeste, donde héroes a menudo
llevaban sombreros blancos y los “chicos malos” llevaban sombreros negros
Script Kiddies
Es un término peyorativo, originado en el mundo de los hackers de sombrero negro
para referirse a los “hackers” inmaduros. Los script Kiddies son aquellos piratas
informáticos que no tienen conocimientos profundos de programación y seguridad
informática pero siempre están intentando vulnerar la seguridad de los sistemas de
información utilizando herramientas desarrolladas por los verdaderos hackers.

Podemos encontrar hoy en día innumerables herramientas “Script Kiddies” que


permiten a cualquier persona sin muchos conocimientos de informática hackear un
computador que tenga instalado un sistema con una vulnerabilidad conocida.
Debido a la facilidad de uso de estos programas, hay cientos de miles (o millones)
de los script-kiddies en Internet. Cualquier máquina que se conecta directamente a
Internet con una conexión de alta velocidad es probable que vea un buen número
considerables de ataques contra su sistema utilizando estos script-kiddies.
VIRUS
¿QUÉ SON LOS VIRUS?
Un virus es un software que tiene por objetivo de alterar el funcionamiento
normal de cualquier tipo de dispositivo informático, sin el permiso o el
conocimiento del usuario, principalmente para lograr fines maliciosos sobre el
dispositivo. ... El funcionamiento de un virus informático es conceptualmente
simple
VIRUS: GUSANO INFORMÁTICO
Un gusano informático es un
malware que tiene la propiedad
de duplicarse a sí mismo. Los
gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente
son invisibles al usuario
VIRUS: TROYANO
En informática, se denomina
caballjo de Troya, o troyano,
a un malware que se
presenta al usuario como un
programa aparentemente
legítimo e inofensivo, pero
que, al eecutarlo, le brinda a
un atacante acceso remoto al
equipo infectado
EXTENSIONES DE
ARCHIVOS
¿QUÉ SON LAS EXTENSIONES DE AERCHIVOS?
En informática extensión del
fichero, es una cadena de
caracteres anexada al
nombre de un archivo,
usualmente precedida por un
punto.
¿Para qué sirven las extensiones de los archivos?
Su función principal es diferenciar el contenido delarchivo de
modo que el sistema operativo disponga el procedimiento
necesario para ejecutarlo o interpretarlo, sin embargo, la
extensión es solamente parte del nombre del archivo y no
representa ningún tipo de obligación respecto a su contenido.
¿Qué se debe hacer para ver las extensiones de
los archivos?
En el Explorador de Windows, elija Herramientas > Opciones
de carpeta. Haga clic en la ficha Ver del cuadro de diálogo
Opciones de carpeta. En Configuración avanzada,
seleccione Mostrar todos los archivos y carpetas ocultos.
Anule la selección de Ocultar las extensiones de archivo
para tipos de archivoconocidos.
Cuál es la página del Ministerio de Industria que informa al
usuarioo de los virus como

https://www.osi.es/es/contra-virus
PROXYS
¿QUÉ ES PROXYS?
Un proxy, o servidor proxy, en
una red informática, es un
servidor ,programa o
dispositivo, que hace de
intermediario en las
peticiones de recursos que
realiza un cliente a otro
servidor
DIRECCÍON IP O
INTERNET PROTOCOLO
¿QUÉ ES LA DIRECCIÓN IP?
Una dirección IP es un número
que identifica, de manera lógica y
jerárquica, a una Interfaz en red
de un dispositivo (computadora,
tableta, portátil, smartphone) que
utilice el protocolo IP o Internet
Protocol, que corresponde al nivel
de red del modelo TCP/IP.
PROTOCOLO
PROTOCOLO: HTTP

es el protocolo de
comunicación que permite las
transferencias de información
en la World Wide Web
PROTOCOLO: HTTPS
El Protocolo seguro de
transferencia de hipertexto,
es un protocolo de aplicación
basado en el protocolo HTTP,
destinado a la transferencia
segura de datos de
Hipertexto, es decir, es la
versión segura de HTTP.
SPAM
¿QUÉ ES EL SPAM?
Correo electrónico no
solicitado que se envía a un
gran número de destinatarios
con fines publicitarios o
comerciales.
PHISHING
¿QUÉ ES EL PHISHING?
Phishing, conocido como
suplantación de identidad, es un
término informático que denomina
un modelo de abuso informático y
que se comete mediante el uso de
un tipo de ingeniería social,
caracterizado por intentar adquirir
información confidencial de forma
fraudulenta
SPYWERE
¿QUÉ ES EL SPYWERE?
El spyware o programa espía
es un malware que recopila
información de una
computadora y después
transmite esta información a
una entidad externa sin el
conocimiento o el
consentimiento del propietario
del computador
MALWERE
¿QUE ES EL MALWERE?
El término se utiliza para hablar de
todo tipo de amenazas informáticas
o software hostil, y existen distintos
tipos demalware en función de su
origen y consecuencias. Entre ellos
nos encontramos con los virus,
gusanos, troyanos, keyloggers,
botnets, spyware, adware,
ransomware y sacareware
IDS
¿QUE ES EL IDS?
Un sistema de detección de
intrusiones es un programa de
detección de accesos no
autorizados a un computador o a
una red. ... El IDS detecta, gracias
a dichos sensores, las anomalías
que pueden ser indicio de la
presencia de ataques y falsas
alarmas.
HONEYPOT
¿QUÉ ES EL HONEYPOT?
Un honeypot, o sistema trampa​ o señuelo, ​ es una
herramienta de la seguridad informática dispuesto en una
red o sistema informático para ser el objetivo de un posible
ataque informático, y así poder detectarlo y obtener
información del mismo y del atacante.​
FIREWALL
¿QUÉ ES EL FIREWALL?
Un cortafuegos es una parte
de un sistema o una red que
está diseñada para bloquear
el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas
REDES PEER TO PEER
¿QUE ES LA RED PEER TO PEER?
Una red peer-to-peer es una red
de ordenadores en la que todos o
algunos aspectos funcionan sin
clientes ni servidores fijos, sino
una serie de nodos que se
comportan como iguales entre sí.
FIN

Juan Ruiz de la Peña Losa

Anda mungkin juga menyukai