Você está na página 1de 4

ACTIVIDAD 1

Trminos sobre seguridad informtica

1. Qu son los hackers?

Un hacker es una persona que por sus avanzados conocimientos en el rea de


informtica tiene un desempeo extraordinario en el tema y es capaz de realizar
muchas actividades desafiantes e ilcitas desde un ordenador.

1.1. Tipos de hackers segn su conducta?

Hay ocho tipos de hackers segn su conducta:

1. Black Hat Hackers


2. White Hat Hackers
3. Gray Hat Hackers
4. Crakers
5. Script Kiddies
6. Phreaker
7. Newbie
8. Lammer

2. Qu son los virus?

Un virus es un software que tiene por objetivo modificar o daar el funcionamiento


normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
normalmente, reemplazan archivos ejecutables por otros infectados con el cdigo
de este.

2.1 Gusanos

Son Programas que realizan copias de s mismos, situndose en diferentes


ubicaciones del ordenador. El objetivo suele ser colapsar los ordenadores y las redes
informticas, impidiendo as el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.

2.2 Troyanos

Es un software malicioso que se presenta al usuario como un programa


aparentemente inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
3. Qu son las extensiones de los archivos?

Es un grupo de letras o caracteres que acompaan al nombre del archivo, usualmente


precedida por un punto. La encontraremos al finalizar el nombre del archivo, por
ejemplo, Archivo.jpg, en este caso, la extensin sera jpg.

4. Para qu sirven las extensiones de los archivos?

Las extensiones de los archivos sirven para diferenciar el contenido del archivo de
modo que el sistema operativo disponga del procedimiento necesario para ejecutarlo
o interpretarlo.

5. Qu se debe hacer para ver las extensiones de los archivos?

Hacer clic en la ficha Ver y, a continuacin, en Configuracin avanzada, realice una


de las dos opciones: ocultar las extensiones de archivo o mostrar las extensiones de
archivo. Segn como t lo quieras poner.

6. Cul es la pgina del Ministerio de Industria que informa al usuario


tanto de los ltimos virus como de utilidades de descarga gratuitos, entre
otra cosas?

Calamo

7.Proxys

Es un agente o sustituto autorizado para actuar en nombre de otra persona o un


documento que lo autoriza a hacerlo

8.Direccin Ip

Es una etiqueta numrica que identifica, de manera lgica y jerrquica, a un interfaz


en red (elemento de comunicacin/conexin) de un dispositivo que utilice el protocolo
IP.

9.Protocolos:

9.1. http:

Es el protocolo de comunicacin que permite las transferencias de informacin en la


World Wide Web.

9.2. https:

Es un protocolo de aplicacin basado en el protocolo HTTP, destinado a la


transferencia segura de datos de Hipertexto, es decir, es la versin segura de
HTTP.
10.Spam

Correo electrnico no solicitado que se enva a un gran nmero de destinatarios con


fines publicitarios o comerciales.

11. Phising

Se trata de una suplantacin de identidad, la cual ciberdelincuentes utilizan para


engaar y conseguir que reveles informacin personal, como contraseas o datos de
tarjetas de crdito y de la seguridad social y nmeros de cuentas bancarias. Lo hacen
mediante el envo de correos electrnicos fraudulentos o dirigindole a un sitio web
falso.

12.Spyware

Software que recopila informacin de un ordenador y despus transmite esta


informacin a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.

13.Malware

Es un tipo de software que tiene como objetivo infiltrarse o daar una computadora
o sistema de informacin sin el consentimiento de su propietario.

14.IDS

Un sistema de deteccin de intrusos es un programa que detecta accesos no


autorizados a un computador o a una red.

15. Honeypots

Es una herramienta de seguridad informtica dispuesto en una red informtica para


ser el objetivo de un posible ataque informtico, y as poder detectarlo y obtener
informacin del mismo y del atacante.

16.Firewall. Qu es y cmo funciona

Es una parte de un sistema o una red que est diseada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

El firewall funciona bloqueando el trfico no autorizado y cada diseo de


implementacin se enfocar a las caractersticas y necesidades de cada tipo de
empresa.

17.Redes peer to peer

Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes
ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s.
Es decir, actan simultneamente como clientes y servidores respecto a los dems
nodos de la red.

NOTICIA
Fecha: 18-09-2017

Medio en el que est publicado: La Vanguardia

Resumen: Esta noticia est relacionada con la seguridad informtica, la cual


trata sobre el hackeo de un programa diseado para aumentar el rendimiento
del ordenador y la seguridad en la navegacin por internet. La Empresa ha
podido paralizar a tiempo el ataque, y se cree que no afectar a los usuarios
que usen el programa. Aun as, la empresa recomienda la descarga e
instalacin de un parche para evitar hipotticos problemas.

Opinin: Bajo mi punto de vista me parece que la noticia pretende


informarnos sobre el peligro de los hackers, y las consecuencias que hubiera
tenido la empresa si no se paralizase a tiempo el malware del programa.

Pantallazo:

Você também pode gostar