Actividad1 Seguridad Informatica
Actividad1 Seguridad Informatica
Actividad1 Seguridad Informatica
-Black Hat:Se dedican a usar de forma perjudicial sus conocimientos en informática, los
usan para acceder a sistemas y perjudicarlos, vendiéndolos, obteniendo información
privada o eliminar sus datos.
-White Hat:Buscan vulnerabilidades en los sistemas y ayudan a protegerlos, suelen
trabajar en empresas de seguridad informática
-Grey Hat:Son una mezcla entre los black hats y los white hats, actúa de forma no legal
pero con buenos fines.
-Crackers:Lo mismo que los Black Hat, usan de forma perjudicial en la sociedad sus
conocimientos informáticos. La diferencia con los Black Hat es que ellos se centran solo
en dañar los sistemas informáticos a los que acceden.
-Carder: Se dedican a clonar y copiar números de tarjeta , creando fraudes y códigos
falsos para acceder a los sistemas bancarios.
-Pharmer:Este tipo de hacker crea sitios web falsos, en los cuales los usuarios entran y
meten sus datos, siendo robados por el hacker.
-Defacer:El hacker que se aprovecha de los fallos en los sistemas para acceder a ellos
-Wizard:Poseen mucho conocimiento sobre los sistemas, entiende cómo o por qué
funcionan.
-Newbie:Son los novatos a la hora de hackear, son las personas que no tienen mucho
conocimiento sobre el tema, lo intentan pero sin éxito.
Son aquellos virus que se transmiten mediante correos electrónicos, mensajes, USB…
Los gusanos informáticos se expanden rápidamente, se activan y corrompen el sistema
de forma autónoma, normalmente con la intención de fraude o estafa. Se duplican por sí
mismos.
• Troyanos :
Los virus troyanos suelen estar “camuflados” y parecer inofensivos, los dispositivos
suelen infectarse por ellos al activar sin querer alguna función que haga que se extienda y
llegue a lo más profundo del sistema. Ofrece control remoto del sistema al atacante.
Son los sufijos que forman las letras que están detrás del punto al final del nombre del
archivo.
Con las extensiones, el sistema operativo identifica con qué programa abrir o ejecutar el
archivo.
7. Proxys :
Sirve como puente entre el origen (suele ser un ordenador) y el destino de una solicitud
(Internet). Generalmente se trata de un dispositivo u ordenador intermedio que nos
permite conectarnos a Internet de manera indirecta. Proporciona seguridad y mayor
comodidad
8. Dirección Ip :
Conjunto de números que sirve para identificar de manera lógica a una interfaz de
usuario en la red, también se puede usar para identificar las páginas web
TIC 1º BACHILLERATO
9. Protocolos:
• http
• https
10.Spam :
11. Phishing :
Los hackers se hacen pasar por una fuente o institución fiable para que metas tus datos,
códigos, tarjetas, y demás, para poder estafar y robar.
12. Spyware :
13. Malware :
14. IDS :
Sistema de Detección de Intrusiones, esta aplicación sirve para detectar los accesos
sospechosos al sistema, emitiendo alertas anticipatorias de posibles intrusiones, pero no
tratan de mitigar la intrusión. Su actuación es reactiva.
15. Honeypots
TIC 1º BACHILLERATO
• Fecha: 31/7/2021
• “Pantallazo” :