Sei sulla pagina 1di 5

1 BACHILLERATO TECNOLOGAS DE LA

INFORMACIN Y LA COMUNICACIN
Seguridad informtica
1- 1.1Qu son los hackers?
Todo individuo que se dedica a programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo, que considera que poner la
informacin al alcance de todos constituye un extraordinario bien.
1.2 Tipos de hackers segn su conducta
Sombreros: sombrero blanco (suelen trabajar en empresas en el rea
de la seguridad buscando problemas), s
ombrero negro (rompen la
seguridad de los sistemas, buscando informacin sobre programas o
introduciendo virus) y sombrero gris (penetran en sistemas y buscan
problemas, cobrando luego por repararlos).
Phreaker: su motivacin generalmente es superar retos intelectuales de
complejidad creciente relacionados con fallos en sistemas telefnicos.
Lamer: persona que intenta obtener beneficio del hacking sin tener
conocimiento sobre la materia.
Newbie: persona recin iniciada en el hacking.
2- 2.1Qu son los virus?
Un virus es un malware que tiene por objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento del usuario.
2.2 Gusanos

Un virus es un malware que tiene por objetivo alterar el funcionamiento


normal del ordenador, sin el permiso o el conocimiento del usuario.
2.3 Troyanos
Consiste en robar informacin o alterar el sistema del h
ardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
3- Qu son las extensiones de los archivos?
Es una cadena de caracteres anexada al nombre de un archivo,
usualmente precedida por un punto.
4- Para qu sirven las extensiones de los archivos?
Su funcin principal es diferenciar el contenido del archivo de modo que
el sistema operativo disponga el procedimiento necesario para ejecutarlo
o interpretarlo.
5- Qu se debe hacer para ver las extensiones de los archivos?
Paso 1: abrimos cualquier carpeta
Paso 2: pulsamos en el men organizar
Paso 3: nos desplazamos hasta opciones de carpeta y bsqueda
Paso 4: pulsamos en la pestaa ver
Paso 5: nos desplazamos hasta encontrar la opcin ocultar las
extensiones de archivo para tipos de archivos conocidos y quitamos la
marca
Paso 6: pulsamos sobre aceptar y vemos como nos aparecen todos los
archivos con su extensin
6- Cul es la pgina del Ministerio de Industria que informa al usuario
tanto de los ltimo virus como de utilidades de descarga gratuitos, entre
otras cosas?

Inteco
7- Proxys
Interceptar las conexiones de red que un cliente hace a un servidor de
destino, por varios motivos posibles como seguridad, rendimiento,
anonimato, etc.
8- Direccin IP
Nmero de identificacin de nuestro ordenador en internet.
9- 9.1 Protocolos http
Conjunto de normas que permiten la transferencia de datos por internet.
9.2 Protocolos https
Protocolo seguro para la transferencia de datos bancarios o secretos.
10- Spam
Mensajes masivos no deseados normalmente de tipo publicitario.
11- Phising
Estafa ciberntica que consiste en quedarse con los datos confidenciales
de un usuario para luego utilizarlo de forma fraudulenta.
12- Spyware
Software espa que tiene como finalidad robar la privacidad del usuario.
13- Malware

Los programas que sirven para daar un sistema.


14- IDS
Sistema que detecta si alguien est intentando acceder a nuestro
ordenador.
15- Honeypots
Sofware o conjunto de ordenadores que simulan ser accesibles o dbiles
para atraer ataques y as luego estudiar sus tcticas.
16- Firewall, que s y cmo funciona
Parte del sistema que est diseado para bloquear los accesos no
autorizados.
Cuando un usuario externo intenta penetrar en nuestro sistema mediante
algn virus no le permite el acceso.
17- Redes peer to peer
Es una red de ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni s ervidores fijos, sino una serie de n
odos que se
comportan como iguales entre s.
Noticia
Fecha: 6 de octubre de 2016
Medio en el que est publicado: Digital
Resumen: Rusia introduce una nueva ley que permite hackear los
programas de mensajera de todo el pas, de este modo se reducir el
riesgo de terrorismo.
Opinin: Me parece una buena iniciativa ya que de esta manera la propia
poblacin puede ayudar a su pas a evitar el riesgo de terrorismo,
reduciendo el tiempo, el coste y las infraestructuras.

Potrebbero piacerti anche