Você está na página 1de 11

Actividad 1: Seguridad 

 
Términos sobre seguridad informática 
 

¿Qué son los Hackers?​:  


Un Hacker en definición es una persona que se dedica a programar de forma 
entusiasta, o sea un experto entusiasta de cualquier tipo. Hoy en día la gente 
al escuchar la palabra hacker lo relacionan con actividades ilegales pero no 
guardan ninguna relación 
 
 
Tipos de hackers según su conducta:  
 

Black Hat: ​  
Son aquellos hackers que realizan actividades ilícitas para vulnerar y 
extraer información confidencial, principalmente con un fin monetario. 
 
White Hat: ​  
Se encargan de encontrar vulnerabilidades, errores y fallos de seguridad en 
un sistema para estudiar y corregir los fallos encontrados. 
 

Script Kiddies: ​  
Son aquellos que usan los programas originales creados por los verdaderos 
hackers ya que estos tienen poco o casi ningún conocimiento sobre lo que 
realmente está pasando.  
 

Phreaker:​  
Es el Hacker de los sistemas informáticos, telefonía móvil, tecnologías 
inalámbricas y el Voz sobre Ip. Investiga y manipula un sistema por placer o 
por obtener beneficios.  
 
Lammer: ​  
Son personas que se creen hackers pero realmente no tienen ningún tipo de 
conocimientos para comprender qué sucede, utilizan programas hechos por 
otros. A menudo se les confunde con Script Kiddies 
   

Newbie: ​  
Son los novatos que descargan todo tipo de programas en su pc sin saber qué 
hacen para intentar romper alguna seguridad, aunque no los suelen 
conseguir, no confundir con lammer. 
 
 

¿Qué son los Virus?:​  


Programa de computadora confeccionado en el anonimato que tiene la 
capacidad de reproducirse y transmitirse independientemente de la voluntad 
del operador y que causa alteraciones más o menos graves en el 
funcionamiento del sistema 
 
Gusanos:  
Los gusanos informáticos se propagan de ordenador a ordenador, pero a 
diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una 
persona. Es el tipo de virus más común y considerado una subespecie de virus 
 

Troyanos:  
Su nombre hace referencia al mito del caballo de Troya. A primera vista 
parece un programa útil, al descargarlo y ejecutarlo empieza a realizar su 
función desde mover algunos iconos del escritorio hasta eliminar archivos 
del sistema 
 
¿Qué son las extensiones de los archivos?: 

 
Es una cadena de caracteres anexada al nombre de un archivo, usualmente 
precedida por un punto. Algunos ejemplos: 
APLICACIÓN.BAS Archivo Fuente escrito en lenguaje BASIC. 
APLICACIÓN.OBJ Archivo objeto (necesario para su compilación). 
APLICACIÓN.EXE Programa Ejecutable. 
ARCHIVO.TXT Archivo de texto ASCII "texto plano". 
ARCHIVO.RTF Archivo de texto con formato. 
ARCHIVO.DOC Archivo de texto con formato de Microsoft Word. 
ARCHIVO.VBS Archivo fuente escrito en lenguaje Visual Basic. 
 
¿Para qué sirven las extensiones de los archivos?:  
Su función principal es diferenciar el contenido del archivo de modo que el 
sistema operativo disponga el procedimiento necesario para ejecutarlo o 
interpretarlo 
 
¿Qué se debe hacer para ver las extensiones de los archivos?: 
Dependiendo del sistema operativo se deben realizar diferentes pasos. Como 
ejemplo vamos a poner windows 10: 
1-En Windows 10, haga clic en el botón Inicio. 
2-Abra el Panel de control. 
3-En Apariencia y personalización, elija Opciones de carpeta. 
4-Haga clic en el icono Opciones, que aparece a la derecha de la cinta. 
5-En el cuadro de diálogo Opciones de carpeta, haga clic en la ficha Ver. 
6-Seleccione Mostrar archivos, carpetas y unidades ocultos. 
7-Anule la selección de Ocultar las extensiones de archivo para tipos de 
archivo conocidos y haga clic en Aceptar. 
 
¿Cuál es la página del Ministerio de Industria que informa al usuario 
tanto de los último virus como de utilidades de descarga gratuitos, entre 
otras cosas?: ​La oficina de seguridad del Internauta. ​https://www.osi.es/es 
 

Proxys:  
Un proxy (representante) es un agente o sustituto autorizado para actuar en 
nombre de otra persona (máquina o entidad) o un documento que lo autoriza 
a hacerlo y puede utilizarse en los siguientes contextos: 
● servidor proxy; 
● proxy ARP, técnica de enrutamiento; 
● proxy climático; 
● variable proxy de estadística; 
● patrón estructural; 
● guerra subsidiaria, también conocida como guerra proxy. 
 
 

Dirección Ip:  
Es un número que identifica de manera lógica y jerárquica, a una interfaz de 
un dispositivo como un ordenador dentro de una red, también sirve para 
identificar a las páginas web. 
 

Protocolos:  
En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a 
los dos protocolos más importantes que la componen. TCP: protocolo de 
control de transmisión. IP: protocolo de internet. 
  

​ ttp:
h  
(Protocolo de Transferencia de Hipertexto) es un sistema diseñado con el 
propósito de definir y estandarizar la síntesis de transacciones que se llevan 
a cabo entre los distintos equipos que conforman una red. Es el protocolo que 
se asegura de que los datos lleguen y lo hagan bien. Debe existir tanto un 
cliente como un servidor ya que tiene un funcionamiento 
“petición-respuesta”. 
 

https:  
Al igual que el http es un protocolo de transferencia que combina este con 
otro protocolo, el SSL/TLS. Es la manera más segura de transmitir cualquier 
dato o información ya que estos serán cifrados, garantizando que solo los 
podrán ver el cliente y el servidor. 
 
 

Spam:  
Correos basura que no se han solicitado, ni se desean y generalmente son de 
tipo publicitario y se envían en cantidades masivas. Tienen como objetivo 
engañar al receptor haciéndole introducir sus teléfonos móviles para así 
poder enviarle mensajes a cobro revertido, o llevándolos al sitio web 
anunciante. 
 

Phising:  
El phising consiste en el envío de correos electrónicos que aparentando 
provenir de fuentes fiables e intentan obtener información personal, suele 
estar relacionada con la cuenta bancaria. Estos correos redirigen al estafado 
a páginas web falsificadas de la entidad en cuestión. 
 

Spyware:  
Son los programas que espían un software y recopilan información del 
ordenador infectado para más tarde enviarla a una entidad externa sin el 
conocimiento del propietario del ordenador. 
 

Malware:  
Malware es un término que engloba todo tipo de software malicioso intrusivo 
o molesto, como los virus, gusanos, troyanos, spyware, adware, crimeware 
etc.. 
 

IDS:  
Un IDS(sistema de detección de intrusiones) es un programa de detección de 
accesos no autorizados a un ordenador o a una determinada red. El IDS tiene 
unos sensores virtuales con los que puede obtener datos externos 
generalmente sobre el tráfico en la red y gracias a estos sensores detecta 
anomalías que pueden ser indicio de la presencia de ataques. 
 

Honeypots:  
Son equipos trampa(puede ser un software o un conjunto de ordenadores) los 
cuales tienen la intención de atraer atacantes simulando ser sistemas 
vulnerables. 
 

Firewall. Qué es y cómo funciona:  


Un firewall(o cortafuegos) es una parte de un sistema o red que bloquea el 
acceso no autorizado y al mismo tiempo permitiendo comunicaciones 
autorizadas. Funcionan creando una entrada virtual de manera que permite 
que pase aquello autorizado después de examinar cada archivo enviado. 
 

Redes peer to peer:  


Las redes peer to peer son aquellas en las que no hay un cliente-servidor 
definido, es decir todas las computadoras actúan como servidores y clientes 
alternando estos roles. 
 
NOTICIA RELACIONADA: 
 
Fecha: ​17/09/2018 13:57 
 
Medio en el que está publicado: ​Prensa digital: okDiario 
 
Resumen: ​El grupo de hackers informáticos ​La Nueve​(una parte española de 
la red Anonymous) ha puesto en evidencia los problemas de seguridad del 
IESE, (41.782.180 correos y 301.148 datos personales). El servidor que funciona 
en el centro era; Windows XP. 
En su propia cuenta de Twitter se filtró un listado con cuentas de correos y 
contraseñas obtenidos del prestigioso centro de estudios en el que dejaron 
entre ver los datos de uno de los alumnos, José María Aznar. 
 
Opinión: ​Entiendo que quieran demostrar los problemas pero aun siendo 
anonymous el dejar tantísimos datos y correos me parece un poco llegar al 
extremo.  
 
Pantallazo:  
 
  
 
 
 
 
  

Você também pode gostar