Vous êtes sur la page 1sur 4

● ¿Qué son hackers?

“Es una persona experta en alguna rama de la tecnología, a menudo informática, que se
dedica a intervenir o realizar alteraciones técnicas con buenas o malas intenciones sobre un
producto o dispositivo.”
○ Tipos de hackers según su conducta
- White Hat Hackers: ​se dedican a la corrección de fallos en el
software, la seguridad en aplicaciones, sistemas operativos y
protección de datos, garantizando la protección de datos de los
usuarios.
- Black Hat Hackers: ​se dedican a la obtención de vulnerabilidades en
sistemas informáticos, bases de datos, redes informáticas, sistemas
operativos, etc.
- Gray Hat Hackers: ​son aquellos que tienen los conocimientos de un
Black Hat Hacker y que los utilizan para penetrar en sistemas y
buscar vulnerabilidades para luego ofrecer sus servicios para
repararlos bajo control.
- Script Kiddies: ​son aquellos que no tienen las suficientes habilidades
técnicas y que utilizan programas escritos de otros para penetrar
algún sistema, red de computadora, página web,etc.
- Crackers: ​se dedican a entrar en sistemas vulnerables y hacer daño
ya sea robando información, dejando algún virus, malware… También
son aquellos que diseñan programas para romper seguridades de
softwares, ampliar funcionalidades del software, etc.
- Phreaker: ​es el hacker de los sistemas telefónicos, telefonía móvil,
tecnologías inalámbricas y el voz sobre IP. Investiga los sistemas
tecnológicos por el placer de manipular un sistema tecnológicamente
complejo o para obtener algún privilegio como llamadas gratuitas.
- Newbie: ​son novatos en el mundo del hacker. Aquellos que se
descargan todo tipo de programas y realmente no tiene ningún
conocimiento sobre el tema.
- Lammer: ​persona que se cree hacker pero que no tiene los
conocimientos ni la lógica para comprender lo que hace.
- Hacktivismo: ​utilizan sus habilidades para penetrar sistemas seguros
con fines políticos.
● ¿Qué son los virus?
Es un programa dañino para el ordenador que se introduce sin permiso o sin conocimiento
de su usuario, para alterar su funcionamiento y que modifica o daña el sistema​.
○ Gusanos
Es una aplicación muy similar a un virus informático común, pero que tiene la propiedad de
duplicarse a sí mismo.
○ Troyanos
Programa destructivo que se hace pasar por una aplicación auténtica. A diferencia de los
gusanos, los troyanos no se duplican. Además estos abren una puerta trasera en el equipo
que facilita a usuarios y programas maliciosos el acceso al sistema para robar información
personal y confidencial.
● ¿Qué son las extensiones de los archivos?
Es un grupo de caracteres o letras que acompañan al nombre del archivo y que, en el caso
de Windows podrá servir para indicar su formato o qué tipo de archivo es.

● ¿Para qué son las extensiones de los archivos?


Sirven para indicarle al sistema con qué aplicación abrir cada tipo de archivo.

● ¿Qué se debe hacer para ver las extensiones de los archivos?


1- Accede al Panel de control y allí abre la herramienta Opciones de carpetas.
2- Selecciona las pestaña ​Ver​.
3- Busca y desmarca la casilla llamada: "Ocultar las extensiones de archivo para tipos de
archivos conocidos".
4- Clic en Aceptar para guardar los cambios.

● ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de


los último virus como de utilidades de descarga gratuitos, entre otras cosas?
https://​www.osi.es

● Proxys
Es un equipo informático que hace de intermediario entre las conexiones de un cliente y un
servidor de destino, filtrando todos los paquetes entre ambos. Esto quiere decir que el proxy
recibe tus peticiones de acceder a una u otra página, y se encarga de transmitirlas al
servidor de la web.

● Dirección Ip
Ip es el acrónimo de “Internet Protocol”, “Protocolo de Internet” en español. Son unos
números únicos e irrepetibles con los cuales se identifica a una computadora conectada a
Internet.

● Protocolos
○ http
“Hypertext Transfer Protocol” es un conjunto de reglas de transferencia donde se utiliza un
sistema mediante el cual se permite el paso de información entre diferentes servicios y los
clientes que utilizan páginas webs.
○ https
Protocolo de Transferencia de Hipertexto. Es la versión segura del http

● Spam
Son los mensajes no solicitados, ya sea por correo electrónico o por mensajería
instantánea, habitualmente de tipo publicitario y enviados de forma masiva.
● Phishing
Es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener
información personal y confidencial com pueden ser contraseñas de tarjetas de crédito o
información bancaria de la víctima. El estafador utiliza técnicas de ingeniería social,
haciéndose pasar por una persona o empresa de confianza en una comunicación “oficial”
electrónica, ya sea un correo electrónico, algún sistema de mensajería instantánea, redes
sociales, SMS...

● Spyware
Programa que se instala con o sin permiso en los ordenadores para recopilar información,
del usuario, de sus equipos o de de los hábitos de navegación. También puede instalar
programas maliciosos.

● Malware
Es la forma abreviada del término inglés “malicious software” y hace referencia a virus,
gusanos, spyware,etc. Está diseñado para causar daños a equipos independientes o
conectados en red.

● IDS
Intrusion Detection System (Sistema de Detección de Intrusos) es una aplicación de
software destinada a la detección, en dispositivos o en una red, de accesos no autorizados.
De esta forma, el administrador de sistemas puede saber si hay un intruso mediante una
alerta o log.

● Honeypots
Son ciber trampas diseñadas para proteger los sistemas informáticos de ​hackers,​ emisores
de correo basura y ataques automatizados, como muchos virus, troyanos y gusanos

● Firewall. Qué es y cómo funciona.


Un firewall o cortafuegos en español, es un dispositivo de hardware o un software que nos
permite gestionar y analizar el tráfico entrante y saliente que hay entre dos redes u
ordenadores de una misma red para asegurarse de que no contenga datos incluidos en una
blacklist.

● Redes peer to peer


Es una de las formas más importantes y populares de compartir todo tipo de material entre
usuarios de Internet, sin importar la plataforma de software utilizada ni el lugar o momento
en que se encuentren.
El tremendo fallo de seguridad en todos
los routers wifi que es imposible de
arreglar
Cualquier «hacker» puede entrar en tu Red, robarte las claves de acceso a tu banco y dejar tu
cuenta a cero en apenas unos segundos sin que nadie pueda hacer nada

-Fecha​​: 24/09/2018
-Medio en el que está publicado:​​ Periódico digital de ABC
- Resumen: ​La noticia habla sobre un fallo muy importante en todos los routers wifi que
actualmente están en comercio. Este fallo a su vez es una decisión fundamental de diseño
de wifi hecha hace más de veinte años . Se trata de un código que se aprovecha de un
agujero de seguridad, es decir, una vulnerabilidad y que divide la información en fragmentos
manejables que pueden transmitirse entre ordenadores a través de internet. Esto facilita a
los hackers la entrada a información privada.
- Opinión
Me parece que, para tanta tecnología y conocimientos que hay ahora sobre ella este
problema debería arreglarse puesto que todos saldríamos perdiendo. Además, es un gran
fallo ya que pone en riesgo la seguridad de todos los usuarios.

- “Pantallazo”

Vous aimerez peut-être aussi