Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo
existe una clasificación dentro de ellos que separa las intenciones de cada uno:
➔ White Hat Hackers: se encargan de la seguridad de los sistemas informáticos, ejercen
el control a la hora de vulnerar sistemas, ellos lo hacen para estudiar y fortalecer los
fallos encontrados.
➔ Gray Hat Hackers:usan s us habilidades para traspasar los niveles de seguridad y
luego ofrecen sus servicios como administradores de seguridad informática para
corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus
conocimientos para luego ofrecer defenderlos.
➔ Black Hat Hackers: Son aquellos que realizan actividades para vulnerar la seguridad
de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras
actividades también son creadores de virus, spywares y malwares.
➔ Crackers:forman parte de la lista BlackHAt pero su fin además de incrustar un virus,
malware y robar datos o contraseñas, es violentar el software original y extender sus
funcionalidades.
➔ Phreaker: se encargan de las telecomunicaciones, móviles, voz sobre IP, etc. Su
trabajo se centra en interrumpir dentro de este amplio mundo de las comunicaciones.
➔ Newbie: son aquellos que quieren llegar a ser hackers pero en realidad solo tienen
conocimientos generales, sobre los ordenadores y para lograr su objetivo.
● Gusanos
Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de
los virus, los gusanos no infectan archivos.
● Troyanos
TIC 1º BACHILLERATO
Una extensión de archivo es un sufijo situado al final del nombre de un fichero del ordenador.
Normalmente le precede un «.» como separación y suele tener una longitud de dos a cuatro
caracteres. En sistemas Windows son herederos del antiguo DOS y su objetivo principal es
distinguir su contenidode modo que el sistema operativo sea capaz de interpretarlo o
ejecutarlo.
Los sistemas operativos como Windows utilizan las extensiones para reconocer el formato del
archivo. Es decir, si ve un archivo llamado «no_comprimido.rar» sabe que se trata de un
archivo comprimido porque, aunque su nombre diga lo contrario, lleva la extensión «.rar» que
corresponde a uno de los tipo de extensión que utilizan los archivos comprimidos.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?
7. Proxys
Un proxy es un equipo informático que hace de intermediario entre las conexiones de un cliente
y un servidor de destino, filtrando todos los paquetes entre ambos. Siendo tú el cliente, esto
quiere decir que el proxy recibe tus peticiones de acceder a una u otra página, y se encarga de
transmitirlas al servidor de la web para que esta no sepa que lo estás haciendo tú.
De esta manera, cuando vayas a visitar una página web, en vez de establecer una conexión
directa entre tu navegador y ella puedes dar un rodeo y enviar y recibir los datos a través de
esta proxy. La página que visites no sabrá tu IP sino la del proxy, y podrás hacerte pasar por
un internauta de otro país distinto al tuyo
.
8. Dirección Ip
IP son las siglas de “Internet Protocol» que, si lo traducimos al español, significa «Protocolo de
Internet”. Este protocolo, al igual que otros muchos como HTTP, TCP, UDP, etc., se encarga
de establecer las comunicaciones en la mayoría de nuestras redes. Para ello, asigna una
dirección única e irrepetible a cada dispositivo que trata de comunicarse en Internet. ¡Hasta
una nevera puede tener una dirección IP! Entendemos dispositivo como, por ejemplo, un
router, un servidor, un teléfono, un ordenador, una televisión, etc.
TIC 1º BACHILLERATO
9. Protocolos:
● http:
● https
HTTPS(protocolo de Transferencia de Hiper-Texto) es un protocolo que permite establecer
una conexión segura entre el servidor y el cliente, que no puede ser interceptada por personas
no autorizadas.
El propósito de una conexión HTTPS es evitar esto: encriptar los datos para asegurar una
transmisión de datos segura. La transmisión está encriptada y el servidor autenticado.
Cuando un usuario hace clic en un enlace o confirma una entrada de URL en la barra de
direcciones con el botón Enter, el navegador establece una conexión. El servidor presenta un
certificado que lo autentica como un proveedor genuino y confiable.
10. Spam
11. Phising
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose
pasar por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo general un correo electrónico, o algún sistema de mensajería
instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también
llamadas telefónicas
TIC 1º BACHILLERATO
12. Spyware
13. Malware
Malware o “software malicioso” es un término amplio que describe cualquier programa o código
malicioso que es dañino para los sistemas.
La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el malware no
puede dañar el hardware de los sistemas o el equipo de red, sí puede robar, cifrar o borrar sus
datos, alterar o secuestrar funciones básicas del ordenador y espiar su actividad en el
ordenador sin su conocimiento o permiso.
14. IDS
Es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red, es
decir, son sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos
actualizada de firmas de ataque conocidas. Ante cualquier actividad sospechosa, emiten una
alerta a los administradores del sistema quienes han de tomar las medidas oportunas. Estos
accesos pueden ser ataques esporádicos realizados por usuarios malintencionados o repetidos
cada cierto tiempo, lanzados con herramientas automáticas. Estos sistemas sólo detectan los
accesos sospechosos emitiendo alertas anticipatorias de posibles intrusiones, pero no tratan
de mitigar la intrusión. Su actuación es reactiva.
15. Honeypots
Honeypot, más conocido como “sistema trampa” o “señuelo”, está ubicado en una red o
sistema informático para que su objetivo sea evitar un posible ataque al sistema informático. La
función principal de esta herramienta es detectar y obtener información del ataque informático,
y, sobre todo, de dónde procede, para posteriormente tomar las medidas de seguridad
necesarias.
Objetivos:
● Alertar: puede estar diseñada y programada con el objetivo de detectar, pero sin
realizar ninguna acción más.
● Obtenerinformación: puede estar diseñada y programada con el objetivo de obtener
información sobre el ataque que está detectando, pero sin realizar ninguna acción más.
● Ralentizar: puede estar diseñada y programada con el objetivo de ralentizar el ataque
que está detectando, pero sin realizar ninguna acción más.
● Combinación: puede estar diseñada y programada con el objetivo de alertar, obtener
información, y ralentizar el ataque que está detectando.
Una red P2P, o peer-to-peer, es una red donde un grupo de personas o máquinas participan de
forma completamente descentralizada. Es decir, es una red donde no hay un punto central de
conexión, y donde las partes actúan de forma autónoma respondiendo a un protocolo común.
Con ello, los integrantes de la red pueden intercambiar información de forma directa y sin
intermediarios.
18. BUSCA UNA NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED, que sea
actual
● Fecha
30.09.2020
● Resumen
Joker es una de las familias de malware más importantes que se dirige
continuamente a los dispositivos Android. A pesar del conocimiento de este
malware en particular, sigue encontrando su camino en el mercado oficial de
aplicaciones de Google al emplear cambios en su código, métodos de ejecución
o técnicas de recuperación de carga útil», explican desde Zscaler. Las apps no
estuvieron disponibles durante mucho tiempo, pero aun así entre las 16
acumularon unas 120.000 descargas.
● Opinión
Creo que es importante que la prensa nos informe sobre estos malware aunque
aquí se hable de uno en específico, así nos ayuda a saber más sobre este tema
y tener más conocimiento.
● “Pantallazo”
TIC 1º BACHILLERATO