Sei sulla pagina 1di 7

TIC 1º BACHILLERATO 

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?


Un hacker es una persona que por sus avanzados conocimientos en el área de la informática
tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador.

● Tipos de hackers según su conducta

De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo
existe una clasificación dentro de ellos que separa las intenciones de cada uno:

➔ White Hat Hackers: ​se encargan de la seguridad de los sistemas informáticos, ejercen
el control a la hora de vulnerar sistemas, ellos lo hacen para estudiar y fortalecer los
fallos encontrados.
➔ Gray Hat Hackers:​usan s​ us habilidades para traspasar los niveles de seguridad y
luego ofrecen sus servicios como administradores de seguridad informática para
corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus
conocimientos para luego ofrecer defenderlos.
➔ Black Hat Hackers: ​Son aquellos que realizan actividades para vulnerar la seguridad
de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras
actividades también son creadores de virus, spywares y malwares.
➔ Crackers:​forman parte de la lista BlackHAt pero su fin además de incrustar un virus,
malware y robar datos o contraseñas, es violentar el software original y extender sus
funcionalidades.
➔ Phreaker: ​se encargan de las telecomunicaciones, móviles, voz sobre IP, etc. Su
trabajo se centra en interrumpir dentro de este amplio mundo de las comunicaciones.
➔ Newbie: ​son aquellos que quieren llegar a ser hackers pero en realidad solo tienen
conocimientos generales, sobre los ordenadores y para lograr su objetivo.

2. ¿Qué son los Virus?

Un virus informático, es un software malicioso ejecutable o un código que infecta archivos y


programas en el ordenador. Diseñados para esparcirse desde un equipo host hacia otros
ordenadores, el virus informático se agrega a un componente del software o a un documento y
se queda allí hasta que el usuario abre el archivo en cuestión. Cuando esto pasa, el virus
empezará a ejecutar su código y causará daños en el ordenador host.

● Gusanos

Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de
los virus, los gusanos no infectan archivos.

● Troyanos
TIC 1º BACHILLERATO 

Es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y


hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios.
Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que
carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los
cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a
tu sistema.

3. ¿Qué son las extensiones de los archivos?

Una extensión de archivo es un sufijo situado al final del nombre de un fichero del ordenador.
Normalmente le precede un «.» como separación y suele tener una longitud de dos a cuatro
caracteres. En sistemas Windows son herederos del antiguo DOS y su objetivo principal es
distinguir su contenido​de modo que el sistema operativo sea capaz de interpretarlo o
ejecutarlo.

4. ¿Para qué sirven las extensiones de los archivos?

Los sistemas operativos como Windows utilizan las extensiones para reconocer el formato del
archivo. Es decir, si ve un archivo llamado «no_comprimido.rar» sabe que se trata de un
archivo comprimido porque, aunque su nombre diga lo contrario, lleva la extensión «.rar» que
corresponde a uno de los tipo de extensión que utilizan los archivos comprimidos.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Si no los ves, su activación es sencilla. Accede en cualquier ventana al Explorador de archivos


> Vista > Opciones > Opciones de carpeta > Ver y asegúrate que tienes desmarcada la opción
de «Ocultar las extensiones de archivos…».
TIC 1º BACHILLERATO 

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?

La sede electrónica el SEPE

7. Proxys

Un proxy es un equipo informático que hace de intermediario entre las conexiones de un cliente
y un servidor de destino, filtrando todos los paquetes entre ambos. Siendo tú el cliente, esto
quiere decir que el proxy recibe tus peticiones de acceder a una u otra página, y se encarga de
transmitirlas al servidor de la web para que esta no sepa que lo estás haciendo tú.
De esta manera, cuando vayas a visitar una página web, en vez de establecer una conexión
directa entre tu navegador y ella puedes dar un rodeo y enviar y recibir los datos a través de
esta proxy. La página que visites no sabrá tu IP sino la del proxy, y podrás hacerte pasar por
un internauta de otro país distinto al tuyo
.
8. Dirección Ip

IP son las siglas de “Internet Protocol» que, si lo traducimos al español, significa «Protocolo de
Internet”. Este protocolo, al igual que otros muchos como HTTP, TCP, UDP, etc., se encarga
de establecer las comunicaciones en la mayoría de nuestras redes. Para ello, asigna una
dirección única e irrepetible a cada dispositivo que trata de comunicarse en Internet. ¡Hasta
una nevera puede tener una dirección IP! Entendemos dispositivo como, por ejemplo, un
router, un servidor, un teléfono, un ordenador, una televisión, etc.
TIC 1º BACHILLERATO 

9. Protocolos:

● http:

HTTP, de sus siglas en inglés: "Hypertext Transfer Protocol", es el nombre de un protocolo el


cual nos permite realizar una petición de datos y recursos, como pueden ser documentos
HTML​. Es la base de cualquier intercambio de datos en la Web, y un protocolo de estructura
cliente-servidor, esto quiere decir que una petición de datos es iniciada por el elemento que
recibirá los datos (el cliente), normalmente un navegador Web.

● https
HTTPS​(protocolo de Transferencia de Hiper-Texto) es un protocolo que permite establecer
una conexión segura entre el servidor y el cliente, que no puede ser interceptada por personas
no autorizadas.
El propósito de una conexión HTTPS es evitar esto: encriptar los datos para asegurar una
transmisión de datos segura. La transmisión está encriptada y el servidor autenticado.
Cuando un usuario hace clic en un enlace o confirma una entrada de URL en la barra de
direcciones con el botón Enter, el navegador establece una conexión. El servidor presenta un
certificado que lo autentica como un proveedor genuino y confiable​.  

10. Spam

Se le llama SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados


en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede
presentarse por programas de mensajería instantánea o por teléfono celular.

Características más comunes:


> La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es
habitual que sea falsa.
> El mensaje no suele tener dirección Reply.
> Presentan un asunto llamativo.
> El contenido es publicitario.

11. Phising

El estafador, conocido como phisher, ​se vale de técnicas de ingeniería social,​ haciéndose
pasar por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo general un correo electrónico, o algún sistema de mensajería
instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también
llamadas telefónicas
TIC 1º BACHILLERATO 

12. Spyware

El Spyware, también denominado spybot, es un programa malicioso espía. Se trata de un


malware, un tipo de software utilizado para recopilar información de un ordenador o dispositivo
informático y transmitir la información a una entidad externa sin el permiso del dueño del
ordenador.

13. Malware

Malware o “software malicioso” es un término amplio que describe cualquier programa o código
malicioso que es dañino para los sistemas.
La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el malware no
puede dañar el hardware de los sistemas o el equipo de red, sí puede robar, cifrar o borrar sus
datos, alterar o secuestrar funciones básicas del ordenador y espiar su actividad en el
ordenador sin su conocimiento o permiso.

14. IDS

Es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red, es
decir, son sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos
actualizada de firmas de ataque conocidas. Ante cualquier actividad sospechosa, emiten una
alerta a los administradores del sistema quienes han de tomar las medidas oportunas. Estos
accesos pueden ser ataques esporádicos realizados por usuarios malintencionados o repetidos
cada cierto tiempo, lanzados con herramientas automáticas. Estos sistemas sólo detectan los
accesos sospechosos emitiendo alertas anticipatorias de posibles intrusiones, pero no tratan
de mitigar la intrusión. Su actuación es reactiva.

15. Honeypots

Honeypot, más conocido como “sistema trampa” o “señuelo”, está ubicado en una red o
sistema informático para que su objetivo sea evitar un posible ataque al sistema informático. La
función principal de esta herramienta es detectar y obtener información del ataque informático,
y, sobre todo, de dónde procede, para posteriormente tomar las medidas de seguridad
necesarias.
Objetivos:

● Alertar​: puede estar diseñada y programada con el objetivo de detectar, pero sin
realizar ninguna acción más.
● Obtener​​información​: puede estar diseñada y programada con el objetivo de obtener
información sobre el ataque que está detectando, pero sin realizar ninguna acción más.
● Ralentizar​: puede estar diseñada y programada con el objetivo de ralentizar el ataque
que está detectando, pero sin realizar ninguna acción más.
● Combinación​: puede estar diseñada y programada con el objetivo de alertar, obtener
información, y ralentizar el ataque que está detectando.

16. Firewall. Qué es y como funciona.


TIC 1º BACHILLERATO 

Un firewall, también conocido como cortafuegos, es un elemento informático que trata de


bloquear el acceso, a una red privada conectada a Internet, a usuarios no autorizados. Por
tanto, el cortafuegos se centra en examinar cada uno de los mensajes que entran y salen de la
red para obstruir la llegada de aquellos que no cumplen con unos criterios de seguridad, al
tiempo que da vía libre a las comunicaciones que sí están reglamentadas.
Un cortafuegos sirve, para preservar la seguridad y privacidad de los navegantes, proteger una
red empresarial o doméstica de malévolos ataques y salvaguardar la información y los archivos
en un buen estado.

17. Redes peer to peer

Una red P2P, o peer-to-peer, es una red donde un grupo de personas o máquinas participan de
forma completamente descentralizada. Es decir, es una red donde no hay un punto central de
conexión, y donde las partes actúan de forma autónoma respondiendo a un protocolo común.
Con ello, los integrantes de la red pueden intercambiar información de forma directa y sin
intermediarios.

18. BUSCA UNA NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED, ​que sea
actual
● Fecha
3​0​.09.2020

● Medio en el que está publicado y enlace:


Periodico digital 20 minutos

● Resumen
Joker es una de las familias de malware más importantes que se dirige
continuamente a los dispositivos Android. A pesar del conocimiento de este
malware en particular, sigue encontrando su camino en el mercado oficial de
aplicaciones de Google al emplear cambios en su código, métodos de ejecución
o técnicas de recuperación de carga útil», explican desde Zscaler. Las apps no
estuvieron disponibles durante mucho tiempo, pero aun así entre las 16
acumularon unas 120.000 descargas​.

● Opinión
Creo que es importante que la prensa nos informe sobre estos malware aunque
aquí se hable de uno en específico, así nos ayuda a saber más sobre este tema
y tener más conocimiento.

● “Pantallazo”
TIC 1º BACHILLERATO 

Potrebbero piacerti anche