Es una persona que puede aplicar sus grandes conocimientos en el mbito de los ordenadores para causar daos o para su beneficio personal, son expertos en la seguridad informtica y tambin en violarla. b) Tipos de hackers segn su conducta: -Sombrero blanco: ayuda a corregir fallos del ordenador -Sombrero negro (como el phreaker): por diversin, que puede llegar a causar daos intencionados en el sistema. Puede romper la seguridad informtica del ordenador. -Script kiddie o lammer: persona que se dedica a la actividad de buscar y recoger informacin pero con escasos conocimientos tcnicos y falta de prctica. -Copyhacker: falsificadores dedicados al crackeo del Hardware 2.Qu son los virus? Son programas que se instalan en el ordenador sin el consentimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseados. -Gusanos: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los ordenadores de una red de ordenadores. Aunque no suelen implicar la destruccin de archivos, si ralentizan el funcionamiento de los ordenadores infectados y de toda su red. -Troyanos: Es una pequea aplicacin escondida en otros programas de utilidades, fondos de pantalla, imgenes, etc. Su finalidad no es destruir informacin sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicacin recopile informacin de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de forma remota. 3.Qu son las extensiones de los archivos? La extensin es un conjunto de letras, (tambin puede haber nmeros) habitualmente tres o cuatro, que le dice al sistema operativo de qu tipo es el archivo nombrado y qu aplicacin informtica puede comprender el contenido de dicho fichero. Como jpg ( en las imgenes) o mp3 para audios por ejemplo. 4.Para qu sirven las extensiones de los archivos? Para reconocer el formato de archivo, segn la extensin que les acompae, como por ejemplo para saber si descomprimir un archivo. El ordenador te permite hacer unas tareas u otras con ese archivo en funcin de la extensin.
5.Qu se debe hacer para ver las extensiones de los archivos?
Inicio>Panel de control>Opciones del explorador de archivos>Ver>Configuracin avanzada>Desactivar casilla de ocultar las extensiones del archivo para tipos de archivo conocidos y para finalizar click en Aceptar. 6.Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo virus como deutilidades de descarga gratuitos, entre otras cosas? Es INCIBE (Instituto Nacional de Ciberseguridad) 7.Proxys Es un ordenador intermediario que se usa en la comunicacin de otros dos. Contribuye a la seguridad de la red. 8.Direccin IP (Acrnimo de Internet Protocol) Es un nmero nico e irrepetible con el cual se identifica un ordenador conectado a una red que corre el protocolo IP. 9.Protocolos http: siglas de Hypertext Transfer Protocol es un protocolo de transferencia donde se utiliza un sistema mediante el cual se permite la transferencia de informacin entre diferentes servicios y los clientes que utilizan pginas web. https: protocolo seguro para la transferencia de datos bancarios o secretos. 10.Spam Tambin llamado correo basura, son los correos electrnicos con algn tipo de oferta, que se envan de manera masiva a un gran nmero de destinatarios. Los envos se realizan independientemente de si los destinatarios han demostrado previamente su inters. 11.Phising Tcnica para captar informacin bancaria de los usuarios a travs de la utilizacin de la imagen de una entidad financiera. Esta actividad es llevada a cabo para la posterior realizacin de algn tipo de fraude. 12. Spyware Tambin llamados programas espa, son aplicaciones que recogen datos privados de una persona u organizacin sin su consentimiento. 13.Malware Es la abreviatura de Malicious software, trmino que engloba a todo tipo de programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar un mal funcionamiento.
14.IDS (sistema de deteccin de intrusos)
Hace referencia a un mecanismo que, sigilosamente, escucha el trfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusin. 15.Honeypots Es un sistema diseado para analizar cmo los intrusos emplean sus armas para intentar entrar en un sistema (analizan las vulnerabilidades) y alterar, copiar o destruir sus datos o la totalidad de stos (por ejemplo borrando el disco duro del servidor). 16.Firewall. Qu es y cmo funciona Es un dispositivo electrnico o un programa de ordenador que filtra todos los datos que circulan entre nuestro ordenador e Internet. Permite autorizar una conexin, bloquearla y redireccionarla. Funciona con dos polticas de seguridad que permite nicamente las comunicaciones autorizadas y tambin impide cualquier comunicacin que est prohibida. 17. Redes peer to peer Son redes informticas entre iguales que aprovechan, administran y optimizan el uso de banda ancha que se acumulan de los dems usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado, mucho ms rendimiento en las conexiones. Tpicamente estas redes se conectan en gran parte con otros nodos va ad hoc. NOTICIA RELACIONADA: Fecha: 31/06/2016 Medio en el que est publicado: Peridico El Pas Resumen: Dropbox reconoci este verano el hackeo masivo a esta gran plataforma producida en 2012, tras el robo de las credenciales a un empleado. Los usuarios de este gran almacn de espacio, tuvieron que cambiar sus contraseas. El impacto de robo de cuentas afect a ms de 60 millones de cuentas. En la fecha que se produjo este robo, Dropbox afirm que los hackers solo haban filtrado los correos electrnicos, pero este verano tambin se confirm que se haban hecho adems con sus contraseas. Opinin: Desde mi punto de vista, la empresa de Dropbox con la importancia que tiene, tendra que haber contado con una seguridad extrema. Yo si fuera usuario de la web cambiara mis contraseas y lo hara por otras ms seguras. Para haber sido un suceso de 2012, las confirmaciones y conclusiones sobre el tema han llegado tarde, y considero que es un tema importante al haberse tratado de informacin personal de millones de usuarios, debera de haberse solucionado y aclarado antes.