Actividad1 Seguridad Informatica
Actividad1 Seguridad Informatica
Actividad1 Seguridad Informatica
Black Hat: Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos,
destruirlos, venderlos, etc.
White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas. Usualmente se
desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las
empresas para poder tomar medidas correctivas.
Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas
intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como
por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de
datos de los usuarios.
Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores,
rompiendo sistemas de seguridad de computadoras, colapsando servidores, infectando redes y
entrando a zonas restringidas. El término “programas crackeados” viene de los generadores de
números o claves de acceso que logran vulnerar los sistemas.
Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de
acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.
Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando
a un sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente
usan las credenciales para robar fondos de las cuentas de sus víctimas.
War driver: Son hackers que saben aprovechar las vulnerabilidades de todo tipo de redes de
conexión móvil.
Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así
modificarlas.
Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de
spams de sus principales productos y en otros casos también lucran con publicidad ilegal.
Script-kiddie: Son internautas que se limitan a recopilar información, herramientas de hacking
gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de alguna vez
terminan comprometiendo sus propios equipos.
Wizard: Es el que conoce a fondo cómo actúa cada sistema por complejo que sea. Un hacker
usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.
Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía no
entiende. Así que éstas podrían funcionar o no.
El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o información de
una web. Son aprendices que aspiran a ser hackers.
Son softwares que tienen por objetivo alterar el funcionamiento normal de cualquier tipo de
dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr
fines maliciosos sobre el dispositivo.
• Gusanos
• Troyanos
Un troyano es un tipo de malware que a menudo se camufla como software legítimo. Una vez
activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos
confidenciales y obtener acceso por una puerta trasera a tu sistema.
Las extensiones de archivos son los caracteres añadidos al nombre de un fichero para
identificar su tipo o formato, así como definir las aplicaciones asociadas a cada uno de ellos. En
el aspecto práctico, podremos definir con ellas el tipo de software que usará una computadora al
ejecutar un archivo.
Su función principal es distinguir el contenido del archivo, de modo que el sistema operativo
disponga del procedimiento necesario para ejecutarlo o interpretarlo.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?
https://www.osi.es/es
7. Proxys
8. Dirección Ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un
dispositivo como un ordenador dentro de una red. También sirve para identificar páginas web.
TIC 1º BACHILLERATO
9. Protocolos:
• http
• https
El protocolo seguro de transferencia de hipertexto es igual que el http pero usa una conexión
segura mediante un cifrado SSL y por tanto los datos viajan de un modo seguro de un lugar a
otro.
10.Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.
11.Phising
Estafa que tiene como objetivo obtener a través de internet datos privados de los usuarios,
especialmente para acceder a sus cuentas o datos bancarios.
12.Spyware
13.Malware
Software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el
conocimiento del usuario.
14.IDS
15.Honeypots
Herramienta de la seguridad informática dispuesta en una red o sistema informático para ser el
objetivo de un posible ataque informático, y asi poder detectarlo y obtener información del
mismo y del atacante.
Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
TIC 1º BACHILLERATO
En los últimos meses han incrementado las tareas y actividades online, ha aumentado la venta
de ordenadores y otros dispositivos electrónicos. Debido a eso, se han empezado a impartir
cursos de concienciación y buenas prácticas desde el Instituto Nacional de Ciberseguridad
dirigidos a microempresas, pymes, autónomos, usuarios domésticos y empleados.
Estos cursos tienen como objetivo que la gente haga un uso seguro de las tecnologías que les
acompañan en su día a día. Tienen una duración de entre 10 y 30 horas, y la mayoría de ellos
son gratuitos o financiados en el caso de trabajadores o empresarios.
• Opinión
Me parece muy bien esta nueva iniciativa que ha puesto en marcha el Instituto Nacional de
Ciberseguridad, creo que puede ayudar a mucha gente. Considero que es muy importante tener
un conocimiento básico sobre las tecnologías, sobre todo ahora que el teletrabajo y las
reuniones online están a la orden del día. Por eso es fundamental saber a qué nos enfrentamos
en Internet y tener la información suficiente para navegar con seguridad.
• “Pantallazo”