Vous êtes sur la page 1sur 5

1º Bachillerato

Tecnologías de la Información y la comunicación

1. ¿Qué son los Hackers?

Los Hackers son personas con un amplio conocimiento informático que según
sus intenciones pueden ser perjudiciales ya que tienen el único fin de robar
claves de acceso a cuentas de redes sociales, bancarias… o con buenas como
proteger y asegurar sistemas de IT

• Tipos de Hackers

1. Black Hat: Usan sofisticadas técnicas para acceder a sistemas, apoderarse


de ellos y sus datos, destruirlos, venderlos…

2. White Hat: San aquellos con buenas intenciones ya que trabajan para
asegurar y proteger sistemas IT. Suelen desempeñar su trabajo en empresas.

3. Grey Hat: Es un conjunto de los dos anteriores, ya que suelen actuar de


forma ilegal pero con buenas intenciones como por ejemplo divulgar
información para después poder brindar pruebas para una acusación.

2. ¿Qué son los virus?

Los virus son programas creados por los hackers (Black Hat) para dañar y
poder entrar el sistema de un aparato electrónico

• Gusanos

Los gusanos son una subclase de virus que se pueden mover de un


ordenador a otro sin necesidad de una persona

• Troyanos

Los troyanos son otra subclase de virus que se hacen pasar por programas
útiles, pero en el momento en el que se ejecutan se empiezan a expandir por
el ordenador

3. ¿Qué son las extensiones de los archivos?

La extensión de archivo es un grupo de letras o caracteres que acompañan al


nombre del archivo. Ejemplo: jpg
4. ¿Para qué sirven las extensiones de los archivo?

Las extensiones sirven para indicarle al sistema con que aplicación abrir un
archivo

5. ¿Qué se debe de hacer para ver las extensiones de los archivos?

Para ver las extensiones: Se abre el “Explorador de Windows” y entrar en la


pestaña “Vista”, luego haz clic en “Opciones” y hay que seleccionar “Cambiar
opciones de carpeta y búsqueda”, en la ventana “Opciones de carpeta”, ve a
la pestaña “Ver” y deja sin seleccionar la casilla “Ocultar”. Finalmente, haz
clic en “Aceptar”

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario


tanto de los últimos virus como de utilidades de descarga gratuitos,
entre otras cosas?

incibe.es/

• Proxys
Es un ordenador intermedio que se usa en la comunicación de otros dos
• Dirección Ip
Es un número, único e irrepetible con el cual se identifica un ordenador o
aparato electrónico conectado a una red que corre el protocolo Ip
• Spam
Mensajes no solicitados que son sumamente molestosos.
• Phising
Método más utilizado por delincuentes cibernéticos para estafar y obtener
información confidencial como contraseñas o información detallada sobre
tarjetas de crédito u otra información bancaria
• Spywares
Los spywares son pequeños programas que se instalan en nuestro aparato
con la finalidad de robar y espiar.
• Malwares
El término IDS hace referencia a un mecanismo que, escucha el tráfico en la
red para detectar actividades raras, y así, reducir el riesgo de intrusión.
• Honeypots
Herramienta usada en la seguridad informática para atraer y analizar el
comportamiento de los atacantes en Internet.
• Firewall
Un firewall es un dispositivo de hardware que nos permite gestionar y filtrar
la totalidad de tráfico entrante y saliente que hay entre 2 redes u
ordenadores de una misma red.
La función de un firewall es proteger los equipos individuales, servidores o
equipos conectados en red contra accesos no deseados de intrusos que nos
pueden robar datos confidenciales
• Redes peer to peer
Es una red que conecta un gran número de ordenadores (nodos) para
compartir cualquier cosa que este en formato digital (videos, imágenes,
música etc.)
7. Noticia
• Fecha:
24 de septiembre de 2018

• Medio en el que está publicado:


Redes@Zone (https://www.redeszone.net/2018/09/24/adwind-troyano-
salta-antivirus/)

• Resumen:
Existen muchas amenazas que pueden comprometer la seguridad de
nuestros dispositivos. Sin embargo también son muchos los programas y
herramientas de seguridad que tenemos a nuestra disposición (Antivirus).
Pero Adwind, un nuevo troyano que se distribuye a través de una campaña
de Spam y que es capaz de engañar al antivirus para no ser detectado. Se
trata de un troyano que es capaz de conseguir el acceso a un sistema de
manera remota y controlarlo. Entre sus funciones destacan: recopilar
información de nuestro equipo, registrar las teclas que pulsamos o incluso
robar credenciales y contraseñas que enviamos a través de formularios en la
red. Además, puede grabar vídeos, sonidos o capturas de pantalla

• Opinión:
Yo creo que estas noticias pueden alertar a la sociedad para si detectan algo
raro en su aparato electrónico saber cual puede ser el motivo y así llevarlo a
que lo vea un profesional antes de un hacker pueda aprovecharse de esas
contraseñas o datos personal que el virus haya conseguido descodificar

• Pantallazo:

Vous aimerez peut-être aussi