Sei sulla pagina 1di 6

TIC 1º BACHILLERATO

MARÍA ESLAVA COVELO,Nº11-1ºB BACHILLER.

TÉRMINOS SOBRE SEGURIDAD


INFORMÁTICA:
1. ¿Qué son Hackers?

Persona experta en el manejo de computadoras, que seocupa de la segurida


d de los sistemas y de desarrollar técnicas de mejora.

 Tipos de hackers según su conducta


Hacker de sombrero blanco
Los hackers de sombrero blanco son buenos. Suelen trabajar el compañías
informáticas y su principal objetivo es buscar fallos en los sistemas de
seguridad con el objetivo de solucionar estas brechas.
Hacker de sombrero negro
Es el tipo más maligno de hacker que existe. Sus actividades se basan,
principalmente, en vulnerar la seguridad de los servidores para dañarlos o
bien para extraer información privada. Son capaces de atacar páginas web o
servidores enteros, así como introducir virus en determinados softwares.
Hacker de sombrero gris
Los hackers de sombrero gris se consideran una mezcla entre los dos tipos
anteriores y suelen actuar de forma ilegal pero con intenciones más o menos
buenas. Se dedican, principalmente, a buscar fallos en los sistemas de
seguridad de los softwares para, posteriormente, pedir una compensación
económica a cambio de solucionarlo.
Hacker de sombrero dorado
Se trata de hackers que penetran en la seguridad de compañías o softwares
para conseguir lo que nadie ha hecho hasta la fecha. También pueden usar
el hackeo con el fin de enviar un mensaje que, generalmente, está asociado a
una causa social o ética que consideran defendible y moralmente
justificable.

2. ¿Qué son los Virus?


Se trata de un programa malicioso capaz de colarse en un ordenador,
smartphone o tableta con algunos fines como los siguientes: robar datos
privados, hacer que el dispositivo deje de funcionar correctamente o tomar
su control para llevar a cabo otras acciones maliciosas.
TIC 1º BACHILLERATO

 Gusanos

Los gusanos son en realidad una subclase de virus, por lo que comparten
características. Son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador.

El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de
los virus, los gusanos no infectan archivos.

 Troyanos
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos.
Pueden eliminar ficheros o destruir la información del disco duro. Además,
son capaces de capturar y reenviar datos confidenciales a una dirección
externa o abrir puertos de comunicaciones, permitiendo que un posible
intruso controle nuestro ordenador de forma remota.

También pueden capturar todos los textos introducidos mediante el teclado


o registrar las contraseñas introducidas por el usuario. Son muy utilizados
por los ciberdelincuentes para robar datos bancarios.

3. ¿Qué son las extensiones de los archivos?


La extensión de archivo es un grupo de letras o caracteres que acompañan al
nombre del archivo y en el caso de windows, podrá servir para indicar su
formato o qué tipo de archivo es.
La encontramos al finalizar el nombre del archivo, donde veremos un punto y
unos caracteres, Archivo.jpg por ejemplo, en este caso, la extensión sería
jpg.

4. ¿Para qué sirven las extensiones de los archivos?


Los sistemas operativos como Windows utilizan las extensiones para
reconocer el formato del archivo. Es decir, si ve un archivo llamado
“no_comprimido.rar” sabe que se trata de un archivo comprimido porque,
aunque su nombre diga lo contrario, lleva la extensión “.rar” que corresponde
a uno de los tipo de extensión que utilizan los archivos comprimidos.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?


Windows 8.x y 10
En Windows 8.x, elija Escritorio. En Windows 10, haga clic en el botón
Inicio.
Abra el Panel de control.
TIC 1º BACHILLERATO

En Apariencia y personalización, elija Opciones de carpeta.


Haga clic en el icono Opciones, que aparece a la derecha de la cinta.
En el cuadro de diálogo Opciones de carpeta, haga clic en la ficha Ver.
Seleccione Mostrar archivos, carpetas y unidades ocultos.
Anule la selección de Ocultar las extensiones de archivo para tipos de
archivo conocidos y haga clic en Aceptar.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario


tanto de los último virus como de utilidades de descarga gratuitos,
entre otras cosas?
Es la oficina de seguridad del internauta
https://www.osi.es/es

7. Proxys
Es un servidor que hace de intermediario en las peticiones de un cliente a un
servidor. Suele usarse como herramienta para permanecer en el anonimato.

8. Dirección Ip
IP significa “Internet Protocol", o lo que es lo mismo, "Protocolo de
Internet”. Se trata de un protocolo de comunicaciones a través de la red.

Luego por otro lado tienes la dirección IP, que es el número que escoges o
se te asigna dentro de la red, y que es la manera que tiene Internet de
saber quién es quién.

9. Protocolos:
 http
Es el protocolo de transmisión de información de la World Wide Web, es
decir, el código que se establece para que el computador solicitante y el que
contiene la información solicitada puedan “hablar” un mismo idioma a la hora
de transmitir información por la red.

 https
Este protocolo se usa para lo mismo que lo anterior pero la diferencia básica
entre ambos es la forma en la que viajan los datos. Si los datos son
transferidos mediante HTTP, estos viajan en claro y son accesibles para
cualquiera que intercepte la comunicación. En cambio, el protocolo HTTPS
usa una conexión segura mediante un cifrado SSL y por tanto los datos
viajan de un modo seguro de un lugar a otro.
TIC 1º BACHILLERATO

10. Spam
Son grandes cantidades de correos o envíos publicitarios que se realizan en
Internet. Los correos Spam son envíados a millones de cuentas de correo
sin haber sido solicitados.

11. Phising
Es un método que los ciberdelincuentes utilizan para engañarle y conseguir
que revele información personal, como contraseñas o datos de tarjetas de
crédito y de la seguridad social y números de cuentas bancarias. Lo hacen
mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un
sitio web falso.

12. Spyware
Es una forma de malware que se oculta en los dispositivos que, controla la
actividad y roba información confidencial como datos bancarios y
contraseñas.
13. Malware
El término malware es una contracción de malicious software (“software
malicioso”).
Es un programa que se crea con la intención de dañar dispositivos, robar
datos y, en general, causar problemas. Los virus, los troyanos, el spyware y
el ransomware son algunos de los distintos tipos de malware.

14. IDS
Un sistema de detección de intrusiones (o IDS de sus siglas en inglés
Intrusion Detection System) es un programa de detección de accesos no
autorizados a un ordenador o a una red.

El IDS suele tener sensores virtuales con los detecta, gracias a sensores,
las anomalías que pueden ser indicio de la presencia de ataques y falsas
alarmas.

15. Honeypots
Significa en inglés, «tarro de miel». Es una herramienta que se usa casi
exclusivamente en el campo de la seguridad informática. Su función se basa
en atraer y analizar ataques realizados por bots o hackers.

16. Firewall. Qué es y como funciona.


Controla que los usuarios de Internet no autorizados puedan tener acceso a
redes privadas conectadas a Internet; y lo hace actuando como filtro de
todos los mensajes entrantes y salientes de la intranet.
TIC 1º BACHILLERATO

17. Redes peer to peer


Conocida en español como red entre pares, es en la actualidad una de las
formas más importantes y populares de compartir todo tipo de material
entre usuarios de Internet, sin importar la plataforma de software
utilizada ni el lugar o momento en que se encuentren.

18. NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED


 Fecha : 20 de septiembre de 2019
 Medio en el que está publicado y enlace:
Está publicado en una revista de seguridad llamada cuadernos de seguridad.
https://cuadernosdeseguridad.com/2019/09/espana-cuarto-pais-usuarios-macos-phishing/

 Resumen
La noticia trata de el puesto que ocupa España en ataques mediante Phising
en usuarios que tienen productos de Apple, en este caso MAC, es decir,
ordenadores de Apple.
Dice que ha habido un incremento del 9% en el número de ataques de
phishing (1,6 millones) en este tipo de usuarios y que cada vez atrae a más
ciberdelincuentes. Generalmente los Mac cuando tienen ciberataques
normalmente suelen recibir un menor daño que por ejemplo Windows pero en
este caso no es así.

Las soluciones de seguridad de Kaspersky evitaron más de 1,49 millones de


intentos de acceso a las páginas de phishing temáticas de Apple pero aun así
ha incrementado.
Los esquemas de fraude más frecuentes es la simulación la interfaz de
servicio de iCloud y robar credenciales ID de Apple. Los enlaces a estos
servicios suelen venir de correos electrónicos de spam.

El informe también reveló otros tipos de amenazas para los usuarios de


dispositivos basados en macOS. Los resultados han demostrado que las
amenazas más comunes para los usuarios de Mac son las amenazas de
AdWare.

Esta amenaza a los usuarios sobrecargando sus dispositivos con anuncios no


solicitados, aunque algunos podrían, de hecho, resultar ser un disfraz para
amenazas más graves.

Al final se mencionan recomendaciones de Kaspersky para mantener los


dispositivos seguros.
TIC 1º BACHILLERATO

 Opinión
Mi opinión es que aún no se han encontrado buenas soluciones para este tipo
de situaciones, y menos aún por lo que dice la noticia en dispositivos de IOS.
Yo creo que es mejor comprarte un ordenador cualquiera que gastarse
mucho dinero en un MAC cuando el daño es casi mayor en éste que en un
Windows.
 “Pantallazo”

Potrebbero piacerti anche