You are on page 1of 5

ACTIVIDAD 1: SEGURIDAD

Qu son Hackers?
Un hacker es aquella persona experta en alguna rama de la
tecnologa, a menudo informtica, que se dedica a intervenir
y/o realizar alteraciones tcnicas con buenas o malas
intenciones sobre un producto o dispositivo.

Tipos de Hackers
- Black Hat Hackers o Hackers de Sombrero Negro son los
chicos malos
- Los White Hat Hackers o Hackers de Sombrero Blanco son los
chicos buenos
- Los Gray Hat Hackers o Hackers de Sombrero Gris son los
que juegan a ser los buenos y los malos
- Los Crackers caen en el bando de los Black Hats.
- Los Script Kiddies se le conoce a los Hackers que utilizan
programas escritos de otros para penetrar algn sistema, red
de computadora, pgina web, etc.
- El Phreaker es el Hacker de los sistemas telefnicos,
telefona mvil, tecnologas inalmbricas y el Voz sobre IP
(VoIP).
- El Newbie o el Novato es el que se tropieza con una pgina
web sobre Hacking y baja todas las utilidades y programas a
su PC
- El Lammer se cree Hacker y no tiene los conocimientos
necesarios

Qu son los virus?


Un virus es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora,
aunque tambin existen otros ms inofensivos, que solo
producen molestias.

Gusanos
Un gusano es un virus de red que se reproduce por s mismo,
que puede viajar a travs de redes utilizando los mecanismos
de stas y que no requiere respaldo de software o hardware
para difundirse.

Troyanos
Un troyano es un tipo de virus cuyos efectos pueden ser muy
peligrosos. Pueden eliminar ficheros o destruir la informacin

del disco duro. Adems, son capaces de capturar y reenviar


datos confidenciales a una direccin externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle
nuestro ordenador de forma remota.

Qu son las extensiones de los archivos?


La extensin de archivo es un grupo de letras o caracteres que
acompaan al nombre del archivo y en el caso de Windows.

Para qu sirven las extensiones de los archivos?


Para indicar su formato o qu tipo de archivo es.
La encontraremos al finalizar el nombre del archivo, donde
veremos un punto y unos caracteres, Archivo.jpg por ejemplo,
en este caso, la extensin sera jpg.

Qu se debe hacer para ver las extensiones de los


archivos?
1- Inicie el Explorador de Windows; para ello, abra cualquier
carpeta.
2- Haga clic en Organizar.
3- Haga clic en Opciones de carpeta y bsqueda.
4- Haga clic en la ficha Ver.
5- Desplcese hacia abajo hasta que vea la opcin Ocultar las
extensiones de archivo para tipos de archivo conocidos y
haga clic en la casilla para desactivar esta lnea.
Nota: Para ocultar las extensiones de nombre de archivo,
active esta lnea.
6- Haga clic en Aceptar.

Cul es la pgina del Ministerio de Industria


que informa al usuario tanto de los ltimos virus como
de utilidades de descarga gratuitos, entre otras cosas?
Inteco

Proxys
Interceptar las conexiones de red que un cliente hace a un
servidor de destino, por varios motivos posibles como
seguridad, rendimiento, anonimato, etc.

Direccin Ip
Nmero de nuestro ordenador en internet.

Protocolos
- http: Conjunto de normas que permiten la transferencia de
datos por internet.

https: Protocolo seguro para transferencias de datos


bancarios o secretos

Spam
Mensajes masivos no deseados normalmente de tipo
publicitario

Phising
Estafa ciberntica que consiste en quedarse con los datos
confidenciales de un usuario para luego utilizarlo de forma
fraudulenta

Spyware
Softwere espa que tiene como finalidad robar la privacidad del
usuario.

Malware
Los programas que sirven para daar el sistema

IDS
Sistema que detecta si alguien est intentando acceder a
nuestro ordenador

Honeypots
Softwere o conjunto de ordenadores que simulan ser accesibles
o dbiles para atraer ataques y as luego estudiar sus tcticas.

Firewall. Que es y cmo funciona.


Programa informtico que controla el acceso de una
computadora a la red y de elementos de la red a la
computadora, por motivos de seguridad y que est diseado
para bloquear los accesos no autorizados

Redes peer to peer


Conjunto de equipos conectados entre s que funcionan
simultneamente para transmitirse informacin los unos a los
otros.

NOTICIA
15/09/2016
WWW.ABC.ES

Hackers rusos filtran de nuevo datos que afectan a 25 atletas


de 8 pases
El grupo de hackers rusos Fancy Bear ha filtrado de
nuevo este mircoles datos confidenciales de varios de los
atletas que han competido en Ro, segn ha informado la
Agencia Mundial Antidopaje. Al igual que en la filtracin que la
institucin denunci el 13 de septiembre, esta vez el grupo dio
a conocer los datos confidenciales de 25 atletas, procedentes
de ocho pases.
La Agencia Mundial Antidopaje (AMA) denunci ayer que unos
hackers accedieron ilegalmente a la base de datos del
Sistema de Administracin y Gestin Antidopaje (ADAMS) a
travs de una cuenta del COI creada con motivo de los Juegos
de Ro 2016 y, pocos minutos despus, un colectivo ruso
llamado Fancy Bear reivindic este hecho dando todo tipo de
detalles en su pgina y publicando una serie de datos
poderosamente llamativos que agitan al mundo del deporte.

Opinin: Yo creo que es un tema bastante serio ya que han filtrado


informacin confidencial. Me parece que esto es ensuciar por
venganza, por envidia y por el resentimiento de Rusia a otros pases,
en concreto Estados Unidos. Son malas posturas.