Você está na página 1de 4

1 BACHILLERATO TECNOLOGAS DE LA INFORMACIN Y LA

COMUNICACIN
--Que son hackers?
Un hacker es una persona que por sus avanzados conocimientos en el rea de informtica tiene un
desempeo extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilcitas desde
un ordenador.
Tipos de hackers segn su conducta.
Un hacker de sombrero blanco (del ingls, white hat), en jerga informtica, se refiere a una tica
hacker que se centra en asegurar y proteger los sistemas de tecnologas de la informacin y la
comunicacin. Estas personas suelen trabajar para empresas de seguridad informtica las cuales los
denominan, en ocasiones, zapatillas o equipos tigre.
Por el contrario, los hackers de sombrero negro (del ingls, black hat), tambin conocidos como
"crackers" muestran sus habilidades en informtica rompiendo sistemas de seguridad de computadoras,
colapsando servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas, entre otras
muchas cosas utilizando sus destrezas en mtodos hacking.
--Que son los virus?
Un virus informtico es un malware que tiene por objetivo alterar el normal funcionamiento del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se
caracterizan por ser molestos.
-Gusanos.
Los gusanos informticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene
la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso de los worms o gusanos
informticos es su capacidad para replicarse en el sistema informtico, por lo que una computadora podra
enviar cientos o miles de copias de s mismo, creando un efecto devastador a gran escala.
-Troyanos.
En informtica, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al
usuario como un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado
--Que son las extensiones de los archivos?
En informtica, una extensin de archivo o extensin de fichero, es una cadena de caracteres anexada al
nombre de un archivo, usualmente precedida por un punto.
--Para que sirven las extensiones de los archivos?
Su funcin principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el
procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensin es solamente parte del
nombre del archivo y no representa ningn tipo de obligacin respecto a su contenido.

--Que se debe hacer para ver las extensiones de los archivos?


1.Para abrir Opciones de carpeta, haga clic en el botn Inicio, en Panel de control, en Apariencia y
personalizacin y, por ltimo, en Opciones de carpeta.
2.Haga clic en la ficha Ver y, a continuacin, en Configuracin avanzada, realice una de las acciones
siguientes:
Para mostrar las extensiones de nombre de archivo, desactive la casilla Ocultar las extensiones de
archivo para tipos de archivo conocidos y, a continuacin, haga clic en Aceptar.
Para ocultar las extensiones de nombre de archivo, active la casilla Ocultar las extensiones de archivo
para tipos de archivo conocidos y, a continuacin, haga clic en Aceptar.
--Cual es la pgina del Ministerio de industria que informa al usuario tanto de los ultimos virus
como de utilidades de descarga gratuitos, entre otras cosas?
Incibe
--Proxys
Un proxy, o servidor proxy, en una red informtica, es un servidor (un programa o sistema informtico),
que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C).
--Direccin IP
Una direccin IP es una etiqueta numrica que identifica, de manera lgica y jerrquica, a una interfaz
(elemento de comunicacin/conexin) de un dispositivo
--Protocolos
--http. Hypertext Transfer Protocol o HTTP (en espaol protocolo de
transferencia de hipertexto) es el protocolo usado en cada transaccin de la World
Wide Web.
--https. Hypertext Transfer Protocol Secure (en espaol: Protocolo seguro de
transferencia de hipertexto), ms conocido por sus siglas HTTPS, es unprotocolo de
aplicacin basado en el protocolo HTTP, destinado a la transferencia segura de datos
de Hipertexto, es decir, es la versin segura de HTTP.
Es utilizado principalmente por entidades bancarias, tiendas en lnea, y cualquier
tipo de servicio que requiera el envo de datos personales y/o contraseas.

--Spam
Los trminos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados
o con remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados
en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

--Spyware
El spyware o programa espa es un software que recopila informacin de un ordenador y despus
transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario
del ordenador.

--Phising
Phishing o suplantacin de identidad es un trmino informtico que denomina un modelo de abuso
informtico y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar
adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin
detallada sobre tarjetas de crdito u otra informacin bancaria).
--Malware
Es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o sistema de
informacin sin el consentimiento de su propietario.
--IDS
Un sistema de deteccin de intrusiones es un programa de deteccin de accesos no autorizados a un
computador o a una red.
--Honeypots
Un honeypot, tambin llamado equipo trampa, es un software o conjunto de computadores cuya intencin
es atraer a atacantes, simulando ser sistemas vulnerables o dbiles a los ataques.
--Firewall. Que es y como funciona.
Un cortafuegos (firewall) es una parte de un sistema o una red que est diseada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar,
el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios.

--Reedes peer to peer.


Es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos,
sino una serie de nodos que se comportan como iguales entre s. Es decir, actan simultneamente como
clientes y servidores respecto a los dems nodos de la red.
Noticia relacionada.
Fecha: 24/9/2015
Medio en el que est publicado: ABC
Resumen: La seguridad de las huellas dactilares ha quedado, de nuevo, cuestionada despus de desvelarse
que un grupo de hackers ha conseguido sustraer unas 5.6 millones de perfiles biomtricos
pertenecientes a funcionarios del gobierno de EE.UU. en un ciberataque registrado a finales de 2014 en
donde se rob informacin sensible de personal militar y de inteligencia.
Opinin: Las huellas dactilares no son seguras como contraseas.
Pantallazo:

Você também pode gostar