You are on page 1of 8

 

ACTIVIDAD 1: SEGURIDAD   
 
→ Términos sobre seguridad informática 

¿Qué son hackers? 


 
Un hacker es una persona que por sus avanzados 
conocimientos en el área de informática tiene un 
desempeño extraordinario en el tema y es capaz 
de realizar muchas ​actividades desafiantes​ e 
ilegales desde un ordenador; com​o por ejemplo 
acceder ilegalmente a sistemas informáticos 
ajenos y manipularlos. 
  
 
 
 
→ Tipos de hackers según su conducta. 
 
1. Black Hats: 
Un Black Hat, es una clase de hacker dedicada a la obtención y explotación de 
vulnerabilidades en sistemas de información, bases de datos, redes informáticas,  
sistemas operativos, determinados productos de software, etc.  
 
2.White Hats: 
Un white hat es una clase de hacker dedicado a la corrección de vulnerabilidades de 
software, definición de metodologías, medidas de seguridad y defensa de sistemas por 
medio de distintas herramientas, son aquellas personas que se dedican a la seguridad 
en aplicaciones, sistemas operativos y protección de datos sensibles, garantizando de 
esta forma la confidencialidad de la información de los usuarios. 
 
3. Gray Hats: 
Un Gray Hat es una clase de hacker que se dedica tanto a la obtención y explotación de 
vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse 
que un Gray Hat, frecuentemente está catalogado como un hacker con habilidades 
excepcionales y que sus actividades se encuentran en algún punto entre las 
desempeñadas por los white hackers y los black hackers. 
 
4.Hacktivismo: 
Por otro lado, el Hacking es utilizando en muchísimos contextos, en algunas ocasiones, 
algunos hackers utilizan sus conocimientos para apoyar algún tipo de actividad política 
con fines sociales este tipo de tendencias son una de las bases principales de grupos de 
hackers que utilizan sus conocimientos como herramienta contra estados y gobiernos 
represivos, frecuentemente este tipo de grupos intentan promover la libertad en todos 
los aspectos sin el uso de la violencia, solamente con el uso creativo de sus 
conocimientos en las tecnologías de información, esta tendencia es conocida como 
Hacktivismo. 
 
5. Crackers 
Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en 
sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, 
malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente 
cuando les plazca. 
 
6. Script Kiddies 
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros 
para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco 
conocimiento sobre lo que está pasando internamente en la programación. 
 
7. Phreaker 
Es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología 
por el placer de manipular un sistema tecnológicamente complejo y en ocasiones 
también para poder obtener algún tipo de beneficio como llamadas gratuitas. 
 
9. Newbie 
El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja 
todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para 
ver qué hacen.  
 
 
 
¿Qué son los virus? 
 
Un virus informático es un programa perjudicial que se introduce en un ordenador, sin 
permiso o sin conocimiento de su usuario, para alterar su funcionamiento y, 
particularmente, con la finalidad de modificar o dañar el sistema 
 
→ Gusanos  
 
Los "Gusanos Informáticos" son programas que 
realizan copias de sí mismos, alojandose en 
diferentes ubicaciones del ordenador. El objetivo 
de este programa suele ser colapsar los 
ordenadores y las redes informáticas, impidiendo 
así el trabajo a los usuarios.  
Como infectar archivos, degradar el rendimiento 
general del sistema e intentar robar información 
sensible a los usuarios o instalar otros parásitos peligrosos, como backdoors o 
troyanos, en él 
→ A diferencia de los virus, los gusanos no infectan archivos. 
   
→ Troyanos 
 
Un troyano es un tipo de virus cuyos efectos 
pueden ser muy peligrosos. Pueden eliminar 
ficheros o destruir la información del disco duro. 
Además, son capaces de capturar y reenviar 
datos confidenciales a una dirección externa o 
abrir puertos de comunicaciones, permitiendo 
que un posible intruso controle nuestro 
ordenador de forma remota. 
 
También pueden capturar todos los textos 
introducidos mediante el teclado o registrar las 
contraseñas introducidas por el usuario. 
 
 
 
 
¿Qué son las extensiones de los archivos? 
 
Es el carácter o grupo de caracteres después del período que compone un nombre de 
archivo entero​. 
 
 
 
 
 
 
 
 
 
 

¿Para qué sirven las extensiones de los archivos? 


 
La extensión de archivo ayuda a un sistema operativo, como 
Windows, a determinar con qué programa del equipo está 
asociado el archivo. 
 
Por ejemplo, el archivo myhomework. docx termina en docx, 
una extensión de archivo que podría estar asociada con 
Microsoft Word en su ordenador. 
 
Cuando intenta abrir este archivo, Windows ve que el archivo termina en una extensión 
DOCX, que ya sabe que debería abrirse con el programa de Microsoft Word. 
 
 
¿Qué se debe hacer para ver las extensiones de los archivos? 
 
Abrimos el explorador de Windows, seleccionamos la pestaña V ​ ista​ y nos dirigimos 
hasta la sección​ Mostrar​. Aquí veremos tres opciones, entre la que encontraremos la 
casilla que permite indicar que si queremos que se muestren las extensiones de 
nombre de archivo. Una vez marcada esta casilla comenzaremos a ver cómo en el 
explorador de archivos de Windows 10 aparecen las extensiones de todo tipo de 
archivos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
¿Cuál es la página del Ministerio de Industria que informa al usuario tanto 
de los  
últimos virus como de utilidades de descarga gratuitos, entre otras cosas? 
 
Oficina de Seguridad del Internauta. 
Url→ h ​ ttps://www.osi.es/es 
 
 
Proxy 
 
Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La 
información va directamente entre un ordenador y otro. Mediante un proxy, la 
información va, primero, al ordenador intermedio, y éste se lo envía al ordenador de 
destino, de manera que no existe conexión directa entre el primero y el último. 
 
 
 
 
 
 
 
 
 
 
 
Dirección Ip 
 
IP son las siglas de “Internet Protocol” que, si se traduce al español, significa “Protocolo 
de Internet”. 
Este protocolo se encarga de establecer las comunicaciones en la mayoría de nuestras 
redes. Para ello, asigna una dirección única e irrepetible a cada dispositivo que trata de 
comunicarse en Internet. 
 
 
Protocolos 
​ → http​ P
​ rotocolo de transferencia de hipertexto 
 
 
 
   
 
 
 
 
→ https P
​ rotocolo seguro de transferencia de hipertexto 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Spam 
 
Spam son grandes cantidades de correos o envíos 
publicitarios que se realizan en Internet. Los correos Spam 
son enviados a millones de cuentas de correo sin haber sido 
solicitados. La mayoría de los correos tienen una finalidad comercial. 
 
 
 
 
Phishing 
 
 
Conocido como​ suplantación de identidad​, es un 
término informático que denomina un modelo de 
abuso informático y que se comete mediante el uso de 
un tipo de ingeniería social, caracterizado por intentar 
adquirir información confidencial de forma 
fraudulenta. 
 
 
 
 
 
 
 
Spyware 
 
Programa espía es un malware que recopila información de 
una computadora y después transmite esta información a 
una entidad externa sin el conocimiento o el consentimiento 
del propietario del computador. 
 
 
 
 
 
 
 
 
Malware 
 
Todo tipo de amenazas informáticas o software hostil, y existen 
distintos tipos de malware en función de su origen y consecuencias. 
Entre ellos nos encontramos con los virus, gusanos, troyanos, 
keyloggers, botnets, spyware, adware, ransomware y sacareware. 
 
 
 
 
IDS 
 
Es un programa de detección de accesos no autorizados a un computador o a una red. 
El IDS suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos 
externos. 
 
 
 
 
 
Honeypots 
 
Es una herramienta de la seguridad informática 
dispuesto en una red o sistema informático para ser el 
objetivo de un posible ataque informático, y así poder 
detectarlo y obtener información del mismo y del 
atacante. 
 
 
 
 
Firewall. Qué es y cómo funciona 
 
Un firewall es un sistema que permite proteger a 
un ordenador o una red de ordenadores de las 
intrusiones que provienen de una tercera red 
(expresamente de Internet). 
 
Un firewall funciona como una barrera entre 
internet u otras redes públicas y nuestro 
ordenador. Todo el tipo de tráfico que no esté en 
la lista permitida por el firewall, no entra ni sale 
de la computadora. 
 
 
 
 
 
 
 
Redes peer to peer 

Son una red de ordenadores que funciona sin necesidad 


de contar ni con clientes ni con servidores fijos. Esto se 
obtiene gracias a que la red trabaja en forma de una 
serie de nodos que se comportan como iguales entre sí; 
es decir, que las computadoras conectadas a la red P2P actúan al mismo tiempo como 
clientes y servidores con respecto a los demás ordenadores conectados. 

 
-> NOTICIA 
 
→ Firefox Monitor: así puedes comprobar si tu correo, contraseña o demás 
datos han sido robados y circulan por la red 
https://www.redeszone.net/2018/09/26/firefox-monitor-comprobar-datos-robados/ 
 
Fecha→ 2
​ 6 de Septiembre , 2018 
 
Medio en el que está publicado → R
​ edes@Zone 
 
Resumen → L​ a noticia habla acerca de que los robos de bases de datos a empresas 
han aumentado exponencialmente a los largo de los últimos años. 
Por lo que Mozilla para ayudar protegerlas, ha querido hacer más fácil poder 
comprobar esas filtraciones, lanzando Firefox Monitor.  
Una nueva plataforma lanzada en Junio que les permitirá saber, simplemente 
introduciendo nuestro correo, si en alguna filtración se han filtrado nuestros datos 
personales y, de ser así, qué tipos de datos son los que se han visto comprometidos. 
 
Opinión → M
​ i opinión sobre esta noticia es que​ me parece una muy buena iniciativa, ya
que es muy útil, especialmente para evitar robos.

You might also like