Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Los hackers son personas expertas en el campo de la
programación. Y que por sus avanzados conocimientos informáticos
tiene un desempeño extraordinario en el tema y es capaz de
realizar muchas actividades desafiantes desde un ordenador.
Hacker de sombrero blanco: Considerados más buenos. Su
principal objetivo es buscar fallos en los sistemas de seguridad y
solucionar estas brechas.
Hacker de sombrero negro: Son considerados como los hackers
más malignos que existen. Buscan la forma de entrar o romper la
seguridad de lo que quieren, haciéndole la vida más difícil a los
hackers de sombrero blanco. Se basa principalmente en vulnerar la
seguridad de los servidores para dañarlos o extraer información
privada. Pueden atracar páginas webs e introducir virus en
determinados softwares.
Hacker de sombrero gris: Considerado como la mezcla entre el
hacker de sombrero blanco y negro, juegan a ser los buenos y los
malos. Se basan en buscar fallos en los sistemas de seguridad de
los softwares para pedir una compensación económica a cambio de
solucionarlo.
Hacker de sombrero dorado: Su objetivo es conseguir lo que
nadie ha hecho hasta la fecha. Pueden utilizar el hackeo con el fin
de enviar un mensaje generalmente asociado a una causa social o
ética que consideran defendible y justificable.
2. ¿Qué son los Virus?
Los virus se tratan de programas maliciosos que infectan a otros
archivos del sistema con la única intención de modificarlo o
dañarlo.
● Gusanos
Similar a un virus por su diseño. Considerado una subclase de virus.
Los gusanos informáticos se propagan de ordenador a ordenador,
TIC 1º BACHILLERATO
El troyano hace daño una vez instalado o ejecutado en tu
ordenador. Los ordenadores que reciben un troyano la mayoría de
veces son engañados a abrirlos ya que piensan que han recibido un
programa legítimo o archivos de procedencia segura. Algunos se
diseñan para ser molestos y otros pueden causar daños serios.
Los troyanos no se auto replican ni se reproducen infectando otros
archivos.
3. ¿Qué son las extensiones de los archivos?
Grupo de letras o caracteres que acompañan al nombre del archivo.
4. ¿Para qué sirven las extensiones de los archivos?
La extensiones de los archivos nos puede servir para indicarle al
sistema con que aplicación abrir cada tipo de archivo.
Para windows podrá servir para indicar su formato o qué tipo de
archivo es.
5. ¿Qué se debe hacer para ver las extensiones de los archivos?
Dependiendo de la configuración de nuestro sistema windows las
extensiones de archivo pueden no estar visibles, por lo que si
queremos verlas debemos activar su vistas.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto
de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?
En la Oficina de Seguridad del Internauta
7. Proxys
Es un equipo informático que hace de intermediario entre las conexiones
de un cliente y un servidor de destino, filtrando todos los paquetes entre
ambos. Los proxys te pueden ayudar a mejorar tu privacidad cuando
navegas por la red.
TIC 1º BACHILLERATO
8. Dirección Ip
Es la identificación única que posee cada computadora conectada a
internet o a cualquier red, compuesta por cuatro combinaciones de
números.
9. Protocolos:
● http
(Protocolo de transferencia de hipertexto) se trata del protocolo de
comunicación que permite las transferencias de información en la World
Wide Web.
● https
(Protocolo seguro de transferencia de hipertexto)se trata del protocolo
de aplicación basado en el protocolo HTTP, permite la transferencia
segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
10. Spam
El spam son los mensajes no deseados que hace publicidad de un servicio o
producto. los ataques de los remitentes de spam se dirigen a cuentas de
correo electrónico, aunque es posible encontrar spam en redes sociales
blogs o mensajes instantáneos.
11. Phising
Es el envío de correos electrónicos que tienen la apariencia de proceder
de fuentes de confianza y que en realidad manipulan al receptor para
robar información confidencial.
12. Spyware
El spyware es software malicioso que infecta a los ordenadores u otros
dispositivos que estén conectados a internet, y graba secretamente sus
datos de navegación, así como las páginas web que visita y sus compras
online.
TIC 1º BACHILLERATO
13. Malware
Se tratan de programas que son creados únicamente para infiltrarse en
un sistema con el objetivo de dañar o robar datos e información.
14. IDS
Es el proceso o dispositivo activo que analiza la actividad del sistema y de
la red por entradas no autorizadas y actividades maliciosas. Éste protege
a un sistema contra ataques, malos usos y compromisos. Existen muchos
beneficios directos e incidentales de usar un IDS.
15. Honeypots
Es un sistema informático que se utiliza para detectar amenazas de
ciberseguridad, o bien para hacer un seguimiento de métodos poco
convencionales de ataque. Son fáciles de utilizar, la idea es poner un cebo
a los posibles atacantes para que se centren en ellos y no vayan
directamente a las partes sensibles.
16. Firewall. Qué es y cómo funciona.
El firewall es un dispositivo de seguridad de la red que monitoriza el
tráfico entrante y saliente y además decide si debe permitir o bloquear
un tráfico específico en función de un conjunto de restricciones de
seguridad ya definidas.
17. Redes peer to peer
Las redes P2P permiten el intercambio directo de información, en
cualquier formato, entre los ordenadores interconectados. Este tipo de
red es también es usado en telefonía VoIP para hacer más eficiente la
transmisión de datos en tiempo real.
18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED
Periódico El País
TIC 1º BACHILLERATO
● Resumen :
● Opinión :
Pienso que a pesar de los avances tecnológicos que nos facilitan el
día a día aún hace falta perfeccionar la seguridad de los sistemas
informáticos.
● “Pantallazo”