Vous êtes sur la page 1sur 4

-¿Qué es un hacker?

Un hacker es una persona que domina la programación y el uso de ordenadores y


se dedica de forma entusiasta a ello.

-Tipos de hackers según su conducta


Black Hats y Crackers: son los hackers que se dedican a la explotación de
vulnerabilidades en sistemas de información, bases de datos, etc. Generalmente lo
hacen por propio beneficio White Hats: se dedican a corregir vulnerabilidades y
crear herramientas para la protección de datos sensibles o información privada Grey
Hats: combina funciones tanto de black hats como de white hats, se dice que en
este punto se encuentran los hackers más habilidosos. Script Kiddies: son aquellos
que usan los programas creados por los verdaderos hackers pues estos tienen poco
conocimiento sobre lo que realmente está pasando. Phreaker: es el Hacker de los
sistemas informáticos, telefonía móvil, tecnologías inalámbricas y el Voz sobre Ip.
Investigan y manipulan un sistema por placer o por obtener beneficios. Lammer: son
personas que se creen hackers pero realmente no tienen ningún tipo de
conocimientos para comprender que sucede, utilizan programas hechos por otros y
anda presumiendo que es un hacker pero a veces infecta su propio ordenador al
descargar esos programas. Newbie: son los novatos que descargan todo tipo de
programas en su pc sin saber que hacen para intentar romper alguna seguridad,
aunque no los suelen conseguir, no confundir con lammer

-¿Qué son los virus?


El virus es un software cuyo objetivo es alterar el funcionamiento normal del
dispositivo, sin que su propietario lo sepa y su función principal es lograr fines
maliciosos.

-Gusanos
Los gusanos son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador. El objetivo de este malware es colapsar el
ordenador y las redes informáticas, impidiendo que el usuario pueda realiar ninguna
tarea

-​Troyanos
Un troyano es un malware que se presenta al usuario como un programa legítimo,
pero que cuando se abre el programa este le da acceso remoto al atacante al
ordenador atacado

-¿Qué son las extensiones de archivos?


Son las letras que se encuentran detrás del punto en el nombre

-¿Para qué sirven las extensiones de los archivos?


Su función principal suele ser diferenciar el contenido del archivo de modo que el
sistema operativo disponga el procedimiento necesario para ejecutarlo o
interpretarlo.

¿Qué se debe de hacer para ver las extensiones de los archivos?


Se debe utilizar el explorador de Windows y la cinta de opciones de la pestaña vista.

-¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de


los último virus com o
utilidades de descarga gratuitos, entre otras cosas?
Oficina de Seguridad del Internauta

-Proxys
Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos.
La información (generalmente en Internet) va directamente entre un ordenador y
otro. Mediante un proxy, la información va, primero, al ordenador intermedio (proxy),
y éste se lo envía al ordenador de destino, de manera que no existe conexión
directa entre el primero y el último.

-Dirección IP
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una
I​nterfaz​ en red.

-​Protocolo
--Http, ​Las siglas significan Protocolo de Transferencia de Hipertexto y es un
sistema diseñado con el propósito de definir y estandarizar la síntesis de
transacciones que se llevan a cabo entre losdistintos equipos que conforman una
red. Es decir, es el protocolo encargado de asegurarse de quelos datos llegan y lo
hacen bien. Debe existir un cliente y servidor pues tiene un funcionamiento
“petición-respuesta”

--Https, ​Es un protocolo de transferencia al igual que el http que combina este con
otro protocolo e lSSL/TLS. Es la manera más segura de trasnmitir cualquier dato o
información pues estos seran cifrados, garantizando que solo los pueden ver el
cliente y el servidor. Como contraparte tiene que la comunicación es más lenta,
haciendo quien no sea rentable en el uso cotidiano peor si a la hora de pagar por
internet o trasmitir datos personales.

-Spam
Son los correos basura que no se han solicitado, no se desean y tienen un remitente
desconocido y generalmente son de tipo publicitario y se envian en cantidades
masivas que perjudican al receptor. Tienen como objetivo engañar al receptor
haciendole introducir sus teléfonos móviles para asi poder enviarle mensajes a
cobro revertido

-Phishinsg
El phising consiste en el envio de correos electronicos que aparentando provenir de
fuentes fiables (por ejemplo bancos) e intentan obtener información personal
relacionada con la cueta bancaria del estafado.Estos correos te dirigen a paginas
web falsificadas de la entidad en cuestion

-​Spyware
Son los programas espía son un software que recopila infromación del ordenador
infectado en cuestión para más tarde enviarla a una entidad externa sin el
conocimiento del propietario del ordenador. EL termino también se utiliza para
referirse a productos que muestran anuncios no solicitados, recopilan informacion
privada y redirigen solicitudes e instalan marcadores de teléfono.

-Malware
Malware es en relidad un termino muy amplio, engloba todo tipo de software
malicioso itrusivo o molesto,como los virus, gusanos, troyanos, rootkits, scareware,
spyware, adware, crimeware o otros tipos de software sin deseables.

-IDS
Un IDS o sistema de detección de intrusiones es un programa de detención de
accesos no autorizados a un ordenador o a una determinada red. El IDS tiene unos
sensores virtuales con los que puede obtener datos externos generalmente sobre el
tráfico en la red y gracias a estos sensores detecta anomalías que pueden ser
indicio de la presencia de ataques.

-Honeypots
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la
intención de atraer atacantes simulando ser sistemas vulnerables. Se utiliza como
herramienta para recoger información sobre los atacantesy sus técnicas, sirven para
distraer a los atacantes de las maquinas importantes del sistema y avisar a la
dministrador del ataque, permitiendo hacer un examen en profundidad del atacante.

-Firewall, que es y como funciona


Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso
no autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas. Funcionan creando una “puerta”
virtual de manera que solo
permite que pase aquello autorizado después de examinar cada archivo enviado.

-Redes peer to peer


Las redes peer to peer son aquellas en las que no hay un cliente-servidor definido,
es decir todas las computadoras actúan como servidores y clientes alternando estos
roles. Son las redes frecuentes de los programas de descargas en los que mientras
y después de descargar el archivo tu ordenador a su vez está enviando ese archivo
a otros que en ese momento lo están descargando

-Fecha​: 11 de septiembre de 2018


-Medio en el que está publicado:​ ABC
-Resumen:​ Este artículo habla de las «apps» filtran datos personales de los
usuarios y los mandan a servidores externos situados en el país asiático
-Opinión: ​Pienso que gracias a artículos como estos podemos estar más protegidos
de algunos ataque en la red.
China, desde mi punto de vista debería cambiar la legislación e imponer medidas
más fuertes
-Pantallazo:

Vous aimerez peut-être aussi