Vous êtes sur la page 1sur 8

TIC 1º BACHILLERATO

Katia García Menéndez 1ºB

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

·Una persona o a una comunidad que posee conocimientos en el área de


informática y se dedica a acceder a sistemas informáticos para realizar
modificaciones en el mismo.

● Tipos de hackers según su conducta

·Hacker de sombrero blanco: trabajan para grandes empresas informáticas.


Su misión es hallar posibles errores en los sistemas de seguridad. Todo con la
finalidad de solventar estas fallas.

·Hacker de sombrero negro: Se meten y violentan la seguridad de los


servidores, para obtener información confidencial. Son capaces de dañar
servidores enteros, contaminar de virus a los softwares para un
determinado fin, no muy honesto. Son los malos de esta clasificación.

·Hacker de sombrero gris: Tienen una mezcla de ambos descritos


anteriormente. Sí actúan de forma ilegal, aunque sus objetivos son
beneficiosos. Es decir, este tipo de hacker busca errores en los sistemas de
seguridad de los software y luego informa a los programadores ofreciendo
soluciones, a cambio de una suma de dinero.

·Hacker de sombrero dorado: vulnerar el software o sistema de seguridad de


una compañía es un reto. Su meta es hacer lo que nadie le ha hecho hasta
ahora. Otro fin de este tipo de hacker es usar sus conocimientos para
viralizar un mensaje sobre alguna causa noble, que es considerada
justificable y moralmente defendible.

·El cracker es un pirata informático, es decir un experto en informática que


usa sus conocimientos para acceder ilegalmente a ciertos espacios y
sistemas informáticos.

·Script Kiddies se le conoce a los Hackers que utilizan programas escritos de


otros para penetrar algún sistema, red de computadora, página web, etc. ya
que tiene poco conocimiento sobre lo que está pasando internamente en la
programación.
TIC 1º BACHILLERATO

·Phreaker es una persona que investiga los sistemas telefónicos, mediante el


uso de tecnología por el placer de manipular un sistema tecnológicamente
complejo y en ocasiones también para poder obtener algún tipo de beneficio
como llamadas gratuitas.
·Newbie o el Novato es el que se tropieza con una página web sobre Hacking
y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar
los programas para ver qué hacen. Pocas veces logrando penetrar algún
sistema vulnerable y después no saber qué hacer.

·Lammer no es nada más y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lógica para comprender qué es lo que
realmente está sucediendo cuando utiliza alguna programa ya hecho para
hackear y romper alguna seguridad.

2. ¿Qué son los Virus?

·Un virus informático es un programa o fragmento de código diseñado para


provocar daños en un equipo corrompiendo archivos del sistema,
despilfarrando recursos, destruyendo datos o alterando el funcionamiento
normal de otra forma.
·Los virus se diferencian de otros tipos de malware en que se replican
automáticamente, es decir, son capaces de copiarse de un archivo o un PC a
otro sin el consentimiento del usuario.
En definitiva, son altamente contagiosos.

● Gusanos

·Los gusanos son en realidad una subclase de virus, por lo que comparten
características. Son programas que realizan copias de sí mismos, alejándolas
en diferentes ubicaciones del ordenador.

·El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los
virus, los gusanos no infectan archivos.

● Troyanos

·Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos.
Pueden eliminar ficheros o destruir la información del disco duro. Además,
son capaces de capturar y reenviar datos confidenciales a una dirección
TIC 1º BACHILLERATO

externa o abrir puertos de comunicaciones, permitiendo que un posible


intruso controle nuestro ordenador de forma remota.

3. ¿Qué son las extensiones de los archivos?

·La extensión de archivo es un grupo de letras o caracteres que acompañan


al nombre del archivo y en el caso de windows, podrá servir para indicar su
formato o qué tipo de archivo es.
·La encontraremos al finalizar el nombre del archivo, donde veremos un
punto y unos caracteres, Archivo.jpg por ejemplo, en este caso, la extensión
sería jpg.

4. ¿Para qué sirven las extensiones de los archivos?

·Su función principal es distinguir el contenido del archivo, de modo que el


sistema operativo disponga del procedimiento necesario para ejecutarlo o
interpretarlo. Sin embargo, la extensión es solamente parte del nombre del
archivo y no representa ningún tipo de obligación respecto a su contenido.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

·En el Explorador de Windows, elija Herramientas > Opciones de carpeta.


Haga clic en la ficha Ver del cuadro de diálogo Opciones de carpeta. En
Configuración avanzada, seleccione Mostrar todos los archivos y carpetas
ocultos. Anule la selección de Ocultar las extensiones de archivo para tipos
de archivo conocidos

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?

La url es: https://www.osi.es/

7. Proxys

·Se trata de unos servicios que te pueden ayudar a mejorar tu privacidad


cuando navegas por la red, y que a menudo suelen confundirse con unas
redes VPN con las que se pueden conseguir resultados similares, pero que son
mucho más completas al no centrarse únicamente en tu navegación.
TIC 1º BACHILLERATO

8. Dirección Ip

·Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una
interfaz de un dispositivo como un ordenador dentro de una red, también sirve para
identificar a las páginas web aunque la gente prefiere utilizar un dominio pues es
más fácil de recordar.

9. Protocolos:

● http

·El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol)


es un sencillo protocolo cliente-servidor que articula los intercambios de
información entre los clientes Web y los servidores HTTP. La especificación
completa del protocolo HTTP 1/0 está recogida en el RFC 1945.

● https

·El Protocolo seguro de transferencia de hipertexto (en inglés: Hypertext


Transfer Protocol Secure o HTTPS), es un protocolo de aplicación basado en el
protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto,
es decir, es la versión segura de HTTP.

10. Spam

·Es la denominación del correo electrónico no solicitado que recibe una


persona. Dichos mensajes, también llamados correo no deseado o correo
basura, suelen ser publicidades de toda clase de productos y servicios.

11. Phising

·Phishing, conocido como suplantación de identidad, es un término


informático que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta
TIC 1º BACHILLERATO

12. Spyware

·El spyware es un software que recopila información de un ordenador y


después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.

13. Malware

·Malware o “software malicioso” es un término amplio que describe


cualquier programa o código malicioso que es dañino para los sistemas.

14. IDS

· Un sistema de detección de intrusiones es un programa de detección de


accesos no autorizados a un computador o a una red. El IDS suele tener
sensores virtuales con los que el núcleo del IDS puede obtener datos externos.

15. Honeypots

·Un honeypot, o sistema trampa o señuelo, es una herramienta de la


seguridad informática dispuesto en una red o sistema informático para ser
el objetivo de un posible ataque informático, y así poder detectarlo y obtener
información del mismo y del atacante.

16. Firewall. Qué es y cómo funciona.

·Programa informático que controla el acceso de una computadora a la red y


de elementos de la red a la computadora, por motivos de seguridad.

17. Redes peer to peer

· Esta fórmula permite que la propia red asegura su existencia bajo la


premisa de que cada uno va a compartir todo lo que recibe. Es decir, que un
usuario estará dispuesto a dejar abierta ‘una puerta’ a su ordenador para
que otros puedan acceder a su contenido y así hacer una red de servidores
infinitos.
TIC 1º BACHILLERATO

18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED

● Fecha 21/09/2019

● Medio en el que está publicado y enlace:

● 20 minutos

● https://www.20minutos.es/deportes/noticia/liverpool-espionaje-
manchester-city-pirateo-sistema-scouting-3772093/0/

● Resumen

El Liverpool pirateó la base de datos del Manchester City para así poder
conseguir los nombres de sus futuribles fichajes.
El Manchester City contrató a varios expertos en seguridad informática
para mejorar sus sistemas y descubrieron que había una brecha en las bases
de datos de su sistema.
Llegaron a un acuerdo entre ambos equipos por el cual el Liverpool ha
pagado un millón de libras al Manchester City en concepto de indemnización.

● Opinión

Pienso que el Liverpool no debería de haber hecho eso, a parte de por lo obvio
porque es ilegal, porque luego si sale a la luz puede tener muchos problemas
legales y quedarían descubiertos por la prensa.

● “Pantallazo”
TIC 1º BACHILLERATO
TIC 1º BACHILLERATO

Vous aimerez peut-être aussi