Sunteți pe pagina 1din 6

1º BACHILLERATOTECNOLOGÍAS DE LA

INFORMACIÓN Y LA COMUNICACIÓN

Actividad 2: seguridad informática

¿Qué son los hackers?

Según el diccionario de los hackers, «es todo individuo que se dedica a


programar de forma entusiasta, o sea un experto entusiasta de cualquier
tipo», que considera que poner la información al alcance de todos
constituye un extraordinario bien.

Tipos de hackers según su conducta

los Black Hat y los White Hat. Su nombre proviene de las películas de
vaqueros dónde, normalmente, a "los malos" se le representa con
sombreros negros mientras que "los buenos" van con sombrero blanco

¿Qué son los Virus?

Programa de computadora confeccionado en el anonimato que tiene la


capacidad de reproducirse y transmitirse independientemente de la
voluntad del operador y que causa alteraciones más o menos graves en
el funcionamiento de la computadora.

Gusanos

Un gusano informático es un malware que tiene la propiedad de


duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.

Troyanos
se denomina caballo de Troya, o troyano, a un malware que se presenta
al usuario como un programa aparentemente legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.

¿Qué son las extensiones de los archivos?

En informática extensión del fichero, es una cadena de caracteres


anexada al nombre de un archivo, usualmente precedida por un punto. ...
Algunos sistemas operativos, especialmente los herederos de DOS como
Windows, utilizan las extensiones de archivo para reconocer su formato,
incluyendo el de archivos ejecutables.

¿Para qué sirven las extensiones de los archivos?

Su función principal es diferenciar el contenido del archivo de modo que


el sistema operativo disponga el procedimiento necesario para ejecutarlo
o interpretarlo, sin embargo, la extensiones solamente parte del nombre
del archivo y no representa ningún tipo de obligación respecto a su
contenido.

¿Qué se debe hacer para ver las extensiones de los archivos?

con windows vista


1 iniciar , panel de control
2 seleccione apariencia y personalización
3 en la pestaña ver seleccione :Mostrar todos los archivos y carpetas
ocultos.
4 desmarque : ocultar las extensiones del archivo para tipos de archivo
conocidos
5 haga clic en aplicar y luego en aceptar

¿Cuál es la página del Ministerio de Industria que informa al usuario


tanto de los último virus como de utilidades de descarga gratuitos,
entre otras cosas?
inteco

Proxys

red informática, programa o dispositivo que realiza una acción en


representación de otro . Nos permite el acceso a internet

Dirección Ip

Una dirección IP es un número que identifica, de manera lógica y


jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de
un dispositivo (computadora, tableta, portátil, smartphone) que utilice el
protocolo IP o (Internet Protocol), que corresponde al nivel de red del
modelo TCP/IP.

Protocolos

http:El Protocolo de transferencia de hipertexto (en inglés: Hypertext


Transfer Protocol o HTTP) es el protocolo de comunicación que permite las
transferencias de información en la World Wide Web.
https:El Protocolo seguro de transexual de hipertexto (en inglés: Hypertext
Transport Protocol Secure oHTTPS), es un protocolo de aplicación basado
en el protocolo HTTP, destinado a la transferencia segura de datos de
Hipertexto, es decir, es la versión segura de HTTP.

spam : mensajes no solicitados o no deseados de un correo anónimo


habitualmente de tipo publicitario

Phishing: conocido como suplantación de identidad, es un término


informático que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta.

Spyware:El spyware o programa espía es un malware que recopila


información de una computadora y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del propietario
del computador.
Malware :El término se utiliza para hablar de todo tipo de amenazas
informáticas o software hostil, y existen distintos tipos de malware en
función de su origen y consecuencias. Entre ellos nos encontramos con los
virus, gusanos, troyanos, keyloggers, botnets, spyware, adware,
ransomware y scareware

IDS:Un sistema de detección de intrusiones (o IDS de sus siglas en inglés


Intrusion Detection System) es un programa de detección de accesos no
autorizados a un computador o a una red. ... El IDS detecta, gracias a
dichos sensores, las anomalías que pueden ser indicio de la presencia de
ataques y falsas alarmas.

Honeypots:software o conjunto de computadores cuya intención es atraer a


atacantes, simulando ser sistemas vulnerables o débiles .

Firewall Que es y cómo funciona:La función principal de un firewall o


cortafuego es bloquear cualquier intento de acceso no autorizado a
dispositivos internos privados de nuestra red de datos (LAN) desde las
conexiones externas de internet comúnmente llamado WAN.

Redes peer to peer: conjunto de equipos conectados entre sí que


funcionan simultáneamente para pasarse información unos otros
noticia relacionada legalidad
fecha 17/9/2018
medio en el que está publicado el confidencial
resumen un grupo de hackers vinculado a anonymous llamado los nueve a
hackeado la web el IESE y han accedido a miles de datos personales
poniendo en peligro los datos .
opinión a mi me parece que los hacker pueden hacer buenas acciones
acciones como sacar a la luz corruptos o trapos sucios pero no tienen porqué
afectar a personas inocentes
pantallazo

noticias sobre seguridad

Un adolescente violó la seguridad informática de Apple y robó datos de sus


clientes

fecha :22 agosto de 2018


medio en el que está publicado: clarín tecnología
resumen : un joven australiano robo 90 gigas de datos a apple durante un
año entero y luego fue detenido por la policía y se encontraron los datos en su
ordenador
opinión la verdad que me a mi me parece un duro golpe para una compañía
como apple por que es un fallo de seguridad muy grande

S-ar putea să vă placă și