TECNOLOGAS DE LA INFORMACIN Y LA COMUNICACIN - Trminos sobre seguridad informtica:
1. Qu son los hackers?
Un hacker es una persona que accede a un ordenador de forma no autorizada e ilegal. 1.1 Tipos de hackers segn su conducta. El cracker: Se denomina as a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrnicos e informticos. El Lammer: Son aquellas personas que estn deseosas de alcanzar el nivel de un hacker pero su poca formacin y sus conocimientos les impiden realizar este sueo. El Copyhacker: Son una nueva generacin de falsificadores dedicados al crackeo de Hardware, especficamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los mtodos de ruptura y despus venderlos. Bucaneros: No poseen ningn tipo de formacin en el rea de los sistemas, pero si poseen un amplio conocimiento en rea de los negocios. Phreaker: Se caracterizan por poseer bastos conocimientos en el rea de telefona terrestre y mvil, incluso ms que los propios tcnicos de las compaas telefnicas. Newbie: Sin proponrselo tropieza con una pgina de Hacking y descubre que en ella existen reas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. 2. Qu son los virus? Son programas informticos que tienen como objetivo alterar el funcionamiento del ordenador sin que el usuario se de cuenta. 2.1 Gusanos Es un malware que tiene la propiedad de duplicarse a s mismo. Utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. 2.2 Troyanos Es un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 3. Qu son las extensiones de los archivos? Es un grupo de letras o caracteres que acompaan al nombre del archivo. 4. Para que sirven las extensiones de los archivos? Para indicar su formato o que tipo de archivo es. 5. Qu se debe hacer para ver las extensiones de los archivos? Windows Vista, Windows 7 y Windows Server 2008: Inicie el Explorador de Windows; para ello, abra cualquier carpeta. Haga clic en Organizar. Haga clic en Opciones de carpeta y bsqueda. Haga clic en la ficha Ver. Desplcese hacia abajo hasta que vea la opcin Ocultar las extensiones de archivo para tipos de archivo conocidos y haga clic en la casilla para desactivar esta lnea. Haga clic en Aceptar. 6. Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimos virus como de utilidades de descarga gratuitos, entre otras cosas? Inteco 7. Proxys Un proxy es un agente o sustituto autorizado para actuar en nombre de otra persona o un documento que lo autoriza a hacerlo. Servicio Proxy o Proxy Web: Su funcionamiento se basa en el Proxy HTTP y HTTPs, pero la diferencia fundamental es que la peticin se realiza mediante una Aplicacin Web embebida en un Servidor HTTP. Proxy Cach: Su funcin es precargar el contenido web solicitado por el usuario para acelerar la respuesta Web en futuras peticiones de la misma informacin de la misma mquina. Proxies transparentes: Son transparentes en los trminos que su direccin IP est expuesto, no es transparente en los trminos que usted no sabe que lo est utilizando. Este es el tipo de proxy que utilizan los proveedores de servicios de internet. Proxy Inverso: Servidor proxy instalado en el domicilio de uno o ms servidores web. Proxy NAT: Es un mecanismo de intermediario en una red. Proxy abierto: Es el que acepta peticiones desde cualquier ordenador, est o no conectado a su red. Cross-Domain Proxy: Tpicamente usado por tecnologas web asncronas que tienen restricciones para establecer una comunicacin entre elementos localizados en distintos dominios. 8. Direccin IP Es una etiqueta numrica que identifica, de manera lgica y jerarquica, a un interfaz dentro de una red que utilice el protocolo IP, que corresponde al nivel de red del Modelo OSI. 9. Protocolos http: el protocolo de transferencia de hipertexto es el protocolo de comunicacin que permite las transferencias de informacin en la World Wide Web. https: es un protocolo de aplicacin basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versin segura de HTTP. 10. Spam Son mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. 11. Phishing Es un mtodo que los ciberdelincuentes utilizan para engaarle y conseguir que revele informacin personal, como contraseas o datos de tarjetas de crdito y de la seguridad social y nmeros de cuentas bancarias. 12. Spyware Es un malware que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 13. Malware Es un tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. 14. IDS Es un programa de deteccin de accesos no autorizados a un computador o a una red. 15. Honeypots Es una herramienta de la seguridad informtica dispuesto en una red o sistema informtico para ser el objetivo de un posible ataque informtico, y as poder detectarlo y obtener informacin del mismo y del atacante. 16. Firewall. Qu es y cmo funciona Es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). Un sistema firewall contiene un conjunto de reglas predefinidas que permiten: * Autorizar una conexin (allow); * Bloquear una conexin (deny); * Redireccionar un pedido de conexin sin avisar al emisor (drop). 17. Redes peer to peer Es un conjunto de equipos conectados entre s que funcionan simultneamente para transmitirse informacin los unos a los otros. 18. NOTICIA RELACIONADA Pordede sufre el mayor hackeo de su historia Fecha:05/07/2017 Medio en el que est publicado: La Vanguardia Resumen: Esta noticia nos comenta el reciente hackeo a la cuenta de Pordede (cuenta de renombre en la que podemos ver series y pelculas totalmente gratuitas) y nos advierte de que los hackers de esta cuenta podran haber conseguido muchos datos de todas aquellas personas registradas en esta pgina. Opinin: Mi opinin es que lo que ha ocurrido es un hecho bastante triste y malo ya que todas las personas que tienen la cuenta en esa pgina, tienen que cambiar (si la tienen igual) la contrasea en todas sus redes sociales para evitar el hackeo futuro de estas mismas. Pantallazo: