Actividad 1 Pablo Señaris

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

TIC 1º BACHILLERATO

1. ¿Qué son Hackers?

Persona con grandes habilidades en el manejo de computadoras que investiga un


sistema informático para avisar de los fallos y desarrollar técnicas de mejora.

• Tipos de hackers según su conducta

Hacker de sombrero blanco


-Los hackers de sombrero blanco son los considerados más buenos. Este tipo de
hackers suele trabajar en compañías informáticas y su principal objetivo es el de buscar
fallos en los sistemas de seguridad con el objetivo de solucionar estas brechas.

Hacker de sombrero negro


En el extremo opuesto encontramos a los hackers de sombrero negro, considerados el
tipo más maligno de hacker que existe. Sus actividades se basan, principalmente, en
vulnerar la seguridad de los servidores para dañarlos o bien para extraer información
privada. En este sentido, los hackers de sombrero negro son capaces de atacar páginas
web o servidores enteros, así como introducir virus en determinados softwares.

Hacker de sombrero gris


Los hackers de sombrero gris se consideran una mezcla entre los dos tipos anteriores y
suelen actuar de forma ilegal pero con intenciones más o menos buenas. El hacker de
sombrero gris se dedica, principalmente, a buscar fallos en los sistemas de seguridad
de los softwares para, posteriormente, pedir una compensación económica a cambio de
solucionarlo.

Hacker de sombrero dorado


Se trata de hackers que penetran en la seguridad de compañías o softwares con el fin
de notificar su vulnerabilidad o como reto personal; es decir, para conseguir lo que nadie
ha hecho hasta la fecha. También pueden usar el hackeo con el fin de enviar un
mensaje que, generalmente, está asociado a una causa social o ética que consideran
defendible y moralmente justificable.
2. ¿Qué son los Virus?

Un virus o virus informático​es un software que tiene por objetivo alterar el


funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el
conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo.

• Gusanos

Un gusano informático es un malware que se replica para propagarse a otras


computadoras. Este software malicioso suele utilizar una red informática para
propagarse, aprovechando las fallas de seguridad en la computadora de destino para
acceder a ella. El principal objetivo de los gusanos es propagarse y afectar al mayor
número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador
afectado, que distribuyen posteriormente a través de diferentes medios, como el correo
electrónico o programas P2P entre otros. Los gusanos suelen utilizar técnicas de
ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware
seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los
temas más recurrentes son los relacionados con el sexo, famosos, temas de actualidad
o software pirata.

• Troyanos

Un troyano es un tipo de malware que a menudo se camufla como software legítimo.


Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los
sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los
usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados,
los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos
confidenciales y obtener acceso por una puerta trasera a tu sistema. A diferencia de los
gusanos los troyanos no pueden multiplicarse.

3. ¿Qué son las extensiones de los archivos?

Una extensión de archivo es un sufijo situado al final del nombre de un fichero de


computadora. Normalmente le precede un «.» como separación y suele tener una
longitud de dos a cuatro caracteres. Los principales tipos de extensiones son las
siguientes:

● EXE: Uno de los formatos de archivos ejecutables utilizado para que los
programas de Windows se puedan ejecutar.

● PNG: Formato de archivo de imagen sin pérdida.


● DOC / DOCX: Archivo de documentos del procesador de textos Microsoft
Word.

● HTM / HTML: El formato de lenguaje de marcado de hipertexto para crear


páginas web en línea.

● PDF: Formato de almacenamiento para documentos digitales desarrollado


inicialmente por Adobe.

● MP3: Formato de audio digital comprimido.

● TXT: Archivo de texto ASCII en texto plano.


● MPEG: Archivo de vídeo comprimido
● COM: Aplicación de MS-DOS

4. ¿Para qué sirven las extensiones de los archivos?

Su objetivo principal es distinguir su contenido de modo que el sistema operativo sea


capaz de interpretarlo o ejecutarlo, en otras palabras, qué aplicación se abrirá al
ejecutar él archivo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Para ver un archivo usando las propiedades de archivo no tenemos más que hacer clic
con el botón derecho sobre el archivo en cuestión y a continuación, en el menú
contextual, pulsar sobre “Propiedades”. Esto nos mostrará una ventana en la que se
muestran buena parte de la información de la que Windows dispone para el archivo en
cuestión. La información del archivo se muestra en el apartado “Tipo de archivo” como
podemos ver en el siguiente ejemplo.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
últimos virus como de utilidades de descarga gratuitos, entre otras cosas?

https://www.osi.es/es

7. Proxys

Un proxy en una red informática, es un servidor que hace de intermediario en las


peticiones de recursos que realiza un cliente a otro servidor. Los principales usos de un
servidor proxy son: Cortafuegos, filtro de contenidos, guardado en memoria caché,
seguridad y conexiones de internet compartidas.

8. Dirección Ip

La dirección IP es un conjunto de números que identifica, de manera lógica y jerárquica,


a una interfaz en la red de un dispositivo que utilice el protocolo o que corresponde al
nivel de red del modelo TCP/IP

TIC 1º BACHILLERATO

9. Protocolos:

• http

El Protocolo de transferencia de hipertexto es el protocolo de comunicación que permite


las transferencias de información a través de archivos en la World Wide Web.

• https

Es un protocolo que permite establecer una conexión segura entre el servidor y el


cliente, que no puede ser interceptada por personas no autorizadas. En resumidas
cuentas, es la versión segura del http

10.Spam

Correo electrónico no solicitado que se envía a un gran número de destinatarios con


fines publicitarios o comerciales.

11. Phishing
Estafa que tiene como objetivo obtener a través de internet datos privados de los
usuarios, especialmente para acceder a sus cuentas o datos bancarios.

12.Spyware

Software malicioso que infecta su ordenador o dispositivo móvil y recopila información


sobre ti, tu navegación y tu uso habitual de Internet, así como otros datos.

13.Malware

Cualquier tipo de software que realiza acciones dañinas en un sistema informático de


forma intencionada y sin el conocimiento del usuario.​

14.IDS

Un sistema de detección de intrusiones es un programa de detección de accesos no


autorizados a un computador o a una red. El IDS suele tener sensores virtuales con los
que el núcleo del IDS puede obtener datos externos.

15.Honeypots

Es una herramienta de la seguridad informática dispuesto en una red o sistema


informático para ser el objetivo de un posible ataque informático, y así poder detectarlo y
obtener información del mismo y del atacante.​

16.Firewall. Qué es y cómo funciona.

Es la parte de un sistema informático o una red informática que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.​Los cortafuegos. pueden ser implementados en hardware o software, o en
una combinación de ambos. Un firewall funciona como una barrera entre internet u otras
redes públicas y nuestra computadora. Todo el tipo de tráfico que no esté en la lista
permitida por el firewall, no entra ni sale de la computadora.

17.Redes peer to peer

-Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes
ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí

TIC 1º BACHILLERATO

18.BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea


actual
• Fecha: 29 de septiembre de 2021

• Medio en el que está publicado y enlace: Publicado en él diario “Cinco días”


https://cincodias.elpais.com/cincodias/2021/09/24/pyme/1632437744_195299.html

• Resumen: Está noticia habla sobre la importancia de las copias de seguridad en


las pequeñas y medianas empresas ya qué desde la pandemia del covid-19 los
ciberataques han incrementado exponencialmente con objeto de aprovecharse de
los empleados qué trabajan desde casa sin la seguridad de la red empresarial. Los
ciberataque evolucionan día a día y sí surgen efecto puede tener unas
consecuencias devastadoras en la reputación de las empresas ya qué se exponen
a ser revelados los datos personales de sus clientes qué tiene consecuencias muy
negativas para él negocio. Una técnica muy importante qué deberían de seguir los
empleados sería realizar copias de seguridad diariamente para así reducir él riesgo
de posibles ciberataques y asegurar la información, documentación y datos de la
empresa.

• Opinión: En mi opinión todas las empresas qué puedan permitírselo deberían


tener un experto en ciberseguridad para asegurar la información y los datos de la
empresa, sus empleados y sus clientes y también se debería formar con unos
principios básicos a sus empleados para prevenir lo máximo posible estos
incidentes.

• “Pantallazo”

También podría gustarte