You are on page 1of 5

1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

¿Qué son Hackers?


Un hacker es una persona que por sus avanzados conocimientos en el área de informática
tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador.
Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos
como: lenguajes de programación, manipulación de hardware & software,
telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer,
por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
o Tipos de hackers según su conducta
1. Black Hat Hackers: que rompen la seguridad de una Computadora, un Network o crean
Viruses de Computadora.
2. White Hat Hackers: Regularmente son los que penetran la seguridad de sistemas para
encontrar vulnerabilidades.
3. Gray Hat Hackers: son los que juegan a ser los buenos y los malos, en otras palabras,
tienen ética ambigua.
4. Crackers: los que diseñan programas para romper seguridades de Softwares, ampliar
funcionalidades del software o el hardware original conocidos como Cracks, Key
Generators, etc.lo
5. Script Kiddies:utilizan programas escritos de otros para penetrar algún sistema, red de
computadora, página web, etc.
¿Qué son los Virus?
Es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo
de dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para
lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen otros
más inofensivos, que solo producen molestias o imprevistos.
o Gusanos:​son programas que realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores
y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus,
los gusanos no infectan archivos.
o Troyanos: ​Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos.
Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de
capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma
remota.
¿Qué son las extensiones de los archivos?
La extensión de archivo es un grupo de letras o caracteres que acompañan al nombre del
archivo y en el caso de windows, podrá servir para indicar su formato o qué tipo de archivo
es.
La encontraremos al finalizar el nombre del archivo, donde veremos un punto y unos
caracteres, Archivo.jpg por ejemplo, en este caso, la extensión sería jpg.
Algunas de las extensiones más conocidas podrían ser: .avi, .exe, .mp3, .wmv, .wav, .ra,
.jpg, .gif, .pdf, .mpeg, .mov, .rar, .zip, .doc, .docx, .iso, .bin, .nrg, .pps, etc.
¿Para qué sirven las extensiones de los archivos?
Su función principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo,
la extensión es solamente parte del nombre del archivo y no representa ningún tipo de
obligación respecto a su contenido.
¿Qué se debe hacer para ver las extensiones de los archivos?
Las extensiones de los nombres de archivo normalmente están ocultas en macOS; sin
embargo, se pueden mostrar si lo considera de utilidad. Aunque las extensiones estén
ocultas, macOS sigue abriendo los archivos con las aplicaciones adecuadas.

Para un archivo
Seleccione un archivo y elija Archivo > “Obtener información” o pulse Comando + I.

Haga clic en el triángulo situado junto a “Nombre y extensión” para expandir la sección.

Para mostrar u ocultar la extensión del nombre de archivo, seleccione o anule la selección
“Ocultar extensión”.

Para todos los archivos


Seleccione Finder > Preferencias y haga clic en Avanzado.
Seleccione o anule la selección de la opción “Mostrar todas las extensiones de los
archivos”.
¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?
Oficina de seguridad del internauta
Proxys:
​Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La
información (generalmente en Internet) va directamente entre un ordenador y otro. Mediante
un proxy, la información va, primero, al ordenador intermedio (proxy), y éste se lo envía al
ordenador de destino, de manera que no existe conexión directa entre el gprimero y el
último.
Dirección Ip:
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a
un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del Modelo OSI.
Protocolos:
o http: ​El http son las siglas de “Hypertext Transfer Protocol” es un protocolo de
transferencia donde se utiliza un sistema mediante el cual se permite la transferencia de
información entre diferentes servicios y los clientes que utilizan páginas web. Este sistema
fue desarrollado por las instituciones internacionales World Wide Web Consortium y la
Internet Engineering Task Force, finalizado en el año de 1999.c
o https:
es una versión segura del Protocolo de Transferencia de Hipertexto (HTTP). La ‘S’ quiere
decir ‘Seguro’.
Es un método para garantizar una comunicación segura entre el navegador de un usuario y
un servidor web. A menudo se reconoce por una barra de direcciones verde o un candado
en la ventana del navegador, que indica que la conexión es segura.
Spam: ​es una versión segura del Protocolo de Transferencia de Hipertexto (HTTP). La ‘S’
quiere decir ‘Seguro’.
Es un método para garantizar una comunicación segura entre el navegador de un usuario y
un servidor web. A menudo se reconoce por una barra de direcciones verde o un candado
en la ventana del navegador, que indica que la conexión es segura.
● Phising: ​Consiste en el envío de correos electrónicos aparentando venir De Fuentes
fiables, intentan obtener información personal
● Spyware: ​es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término spyware también se utiliza
más ampliamente para referirse a otros productos que no son estrictamente
spyware.
● Malware: ​El malware, programa malicioso​ o programa maligno, también llamado
badware, código maligno, software malicioso, software dañino o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información
● IDS: ​Intrusión Detection Systems (IDS) Un sistema de detección de intrusos es un
componente más dentro del modelo de seguridad de una organización. Consiste en
detectar actividades inapropiadas, incorrectas o anómala desde el exterior-interior de
un sistema informático.
● Honeypots: ​Honeypot significa literalmente en inglés "tarro de miel", aunque los
anglosajones usan este término para otras acepciones. Suele llamarse tarro de miel
o honeypot a algo tentador pero que en realidad es una trampa.
En informática, un Honeypot se refiere a una herramienta se seguridad
(normalmente un PC, o varios PCs con cierto software) usado como sistema de
detección y registro de datos de ataques informáticos en una red.
● Firewall. Que es y como funciona: ​Se trata de un tipo de dispositivo de firewall que
funciona en fases iniciales y hace la función de gateway entre una red y otra para
una aplicación determinada. Los servidores proxy pueden aportar otras funciones
como contenido de caché y seguridad, ya que evitan conexiones directas desde
fuera de la red. Sin embargo, esto puede afectar a otras funciones y a las
aplicaciones que respaldan.
Funciona: La función principal de un firewall o corta fuego es bloquear cualquier intento de
acceso no autorizado a dispositivos internos privados de nuestra red de datos (LAN) desde
las conexiones externas de internet comúnmente llamado WAN.
● Redes peer to peer: ​P2P son las siglas en inglés de Peer-to-Peer, que se puede
traducir como “comunicación entre iguales”. Usualmente, en una red, las
computadoras enlazadas están conectadas a un servidor central y se les llama
clientes, de ahí que sea común la referencia a cliente-servido.
NOTICIA:
1. Fecha: ​17/06/17
2. Medio en el que está publicado: ​El País
3. Resumen:​ Corea del Norte estuvo detrás del virus WannaCry que afectó a 300.000
personas de 170 países. Así lo establece con “confianza moderada” la Agencia de
Seguridad Nacional. el virus fue lanzado por un grupo de hackers, denominado
Lazarus, pero controlado por el régimen norcoreano. El objetivo supuestamente era
recaudar dinero. Algo que no se logró. Los piratas apenas recolectaron 140.000
dólares en bitcoin, una moneda virtual. El botín, debido a fallos técnicos, no lo han
podido utilizar por miedo a dejar rastro.
La agencia desarrolló en 2015 EternalBlue, una herramienta digital para asaltar
ordenadores, pero unos piratas informáticos llamado los Shadow Brokers (Especuladores
de la sombra), de quien se piensa que tuvieron un infiltrado en la NSA, se hicieron con el
prototipo y, supuestamente a través de Wikileaks, lo difundieron. Su genética sirvió de base
para crear el devastador WannaCry. Este virus encripta y secuestra la información del
ordenador infectado.

Estados Unidos consideró este chantaje un acto de terrorismo internacional. “Las acciones
de Corea del Norte tenían la intención de infligir un daño significativo a una empresa de EE
UU y censurar el derecho de los ciudadanos americanos a expresarse. Estos actos de
intimidación superan los límites del comportamiento aceptable de un Estado", señaló el FBI.
4. Opinión: ​Me parece muy mal que haya gente que use toda su inteligencia sobre
informática en robar, ya que al final van a ser descubiertos pero Alfinal se solucionó pronto.
5. Pantallazo:

You might also like