Sei sulla pagina 1di 4

ACTIVIDAD 2.

SEGURIDAD INFORMTICA

Qu son los hackers?


Son personas que entran sin autorizacin en ordenadores o redes de ordenadores.
Pueden hacerlo con fines de lucro, en forma de protesta o por simple
satisfaccin.
--Tipos de hackers segn su conducta:
- Hackers de sombrero negro :Aquellos que se introducen en sistemas para
obtener una ganancia personal o por simple malicia.
- Hackers de sombrero blanco :Aquellos que penetran la seguridad de
sistemas para encontrar puntos vulnerables.
- Hackers de sombrero gris :Aquellos que buscan vulnerabilidades en
sistemas y redes, para luego, ofrecer sus servicios de reparacin bajo
contrato.
- Script kiddies :Aquellos que usan programas escritos por otros para lograr
acceder a redes de ordenadores.

Qu son los virus?


Es un malware cuyo objetivo es alterar el funcionamiento de un ordenador sin el
permiso o el conocimiento del usuario.
- Gusanos :programa que se reproduce a si mismo, para colapsar el sistema o
ancho de banda.
- Troyanos :programas que captura datos, normalmente contraseas, dejando
indefenso el ordenador donde se ejecuta.

Qu son las extensiones de los archivos?


Son cadenas de caracteres unidas al nombre de un archivo y precedidas por un
punto.

Para qu sirven las extensiones de los archivos?


Su funcin principal es diferenciar el contenido del archivo para que el sistema
operativo pueda ejecutarlo o interpretarlo de manera adecuada.

Qu se debe hacer para ver las extensiones de los archivos?


Entrar en el panel de control, en Apariencia y personalizacin y, por ltimo, en
opciones de carpeta.
Hacer clic en la ficha Ver, y despus, en Configuracin avanzada.
Para mostrar las extensiones desactive la casilla Ocultar las extensiones de archivo
para tipos de archivo conocidos

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de


los ltimos virus como utilidades de descarga gratuitos, entre otras cosas?
Inteco: Instituto Nacional de Tecnologas de la Comunicacin

Proxys
Dentro de una red informtica, es un servidor; es decir, un programa o sistema
informtico. Y sirve de intermediario en las peticiones de recursos que realiza un
cliente u otro servidor.

Direccin Ip
Es una etiqueta numrica que identifica a un elemento de comunicacin o conexin
de un dispositivo, habitualmente un ordenador dentro de una red que utilice el
protocolo.

Protocolos
Es un conjunto de reglas que permiten a dos dispositivos intercambiar datos e
informacin de forma no dudosa.
- http :Es el protocolo usado en cada transaccin de la World Wid Web.
- https :Es un protocolo de aplicacin basado en el protocolo HTTP. Destinado
ala transferencia segura de datos de Hipertexto, es decir, es la versin segura de
HTTPS.

Spam
Son mensajes no solicitados, no deseados o con remitente no
conocido,normalmente publicitarios y enviados en grandes cantidades, que
perjudican de alguna o varias maneras al receptor de estos.

Phising
Es un modelo de abuso informtico que se comete al intentar adquirir informacin
confidencial de forma fraudulenta.

Spyware
Es un software que recopila informacin de un ordenador y despus la trasmite a
una entidad externa sin el consentimiento del propietario del ordenador.

Malware
Es un software que se infiltra o daa un ordenador o sistema de informacin sin el
consentimiento de su propietario.

IDS
Es un sistema de detencin de instrusos, es decir, accesos no autorizados a un
ordenador o red.

Honeypots
Es un softwate o conjunto de ordenadores que intentan atrarer a atacantes,
simulando ser sistemas vulnerables o dbiles a los ataques. Es una herramienta de
seguridad informtica para recoger informacin sobre los atacantes y sus tcnicas.

Firewall. Qu es y cmo funciona.


Es una parte de un sistema o una red que est diseada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet.

Redes peer to peer


Es una red de ordenadores en la que algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre s. Es
decir, actan simultneamente como clientes y servidores respecto a los dems
nodos de la red.

NOTICIA RELACIONADA

RESUMEN:

Lenovo vuelve a despertar desconfianzas en la comunidad informtica ya que


distribuye equipos que traen instalado un programa con caractersticas espas y
que se ejecuta todos los das "Lenovo Customer Feedback Program 64" .
OPINION:
En mi opinin me parece que este tipo de marcas como es la de Lenovo deben
de ser mejor revisadas antes de ponerlas a la venta, porque pueden herir la
intimidad de las personas sin ser ellas propias las que sean conscientes de este
tipo de programas.