Sunteți pe pagina 1din 5

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

Persona con grandes conocimientos de informática que se dedica a acceder


ilegalmente a sistemas informáticos ajenos y a manipularlos.

● Tipos de hackers según su conducta

White hat: suelen trabajar en las empresas informáticas y buscan fallos en el


sistema para mejorar la seguridad.
Black hat: vulneran la seguridad de los servidores para dañarlos o extraer
información privada.
Grey hat: busca fallos en los sistemas para posteriormente pedir una
compensación económica a cambio de solucionarlos.

2. ¿Qué son los Virus?

Son programas maliciosos que infectan a otros archivos del sistema con la
intención de modificarlo o dañarlo.

● Gusanos

Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo.


Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente
son invisibles al usuario.

● Troyanos

Malware que se presenta al usuario como un programa aparentemente legítimo e


inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
Su función principal es distinguir el contenido del archivo, de modo que el sistema
operativo disponga del procedimiento necesario para ejecutarlo.

3. ¿Qué son las extensiones de los archivos?

Es una cadena de caracteres anexada al nombre de un archivo, habitualmente


precedida por un punto.
4. ¿Para qué sirven las extensiones de los archivos?
TIC 1º BACHILLERATO

Su función principal es distinguir el contenido del archivo, de modo que el sistema


operativo disponga del procedimiento necesario para ejecutarlo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Para ver las extensiones, abre el Explorador de Windows y ve a la pestaña Vista,


luego haz clic en Opciones y selecciona Cambiar opciones de carpeta y búsqueda:
En la ventana Opciones de carpeta, ve a la pestaña Ver y deja sin seleccionar la
casilla Ocultar las extensiones de archivo para tipos de archivo conocido.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?

https://www.osi.es/esz

7. Proxys

Es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o


entidad) o un documento que lo autoriza a hacerlo y puede utilizarse en los siguientes
contextos.

8. Dirección Ip

Es el número que escoges o se te asigna dentro de la red, y que es la manera que


tiene Internet de saber quién es quién.

9. Protocolos:

● http

Es un protocolo de transferencia de hipertextos.

● https

Es un protocolo de transferencia de hipertextos seguro basada en el protocolo


de transferencia de hipertextos http.
TIC 1º BACHILLERATO

10. Spam

Se trata de un correo electrónico no solicitado que se envía a un gran número de


destinatarios con fines publicitarios o comerciales.

11. Phising

El phising es un método utilizado por los hackers para conseguir que alguien
revele información personal mediante una identidad falsa, generalmente
llevándote a páginas falsas de una empresa de confianza.

12. Spyware

Es un malware que recopila información de un dispositivo y se la envía a una


entidad externa sin el conocimiento del propietario.

13. Malware

Es todo tipo de programa maligno que trate de dañar a un ordenador, un móvil o


cualquier otro dispositivo.

14. IDS

Es un programa de detección de accesos no autorizados a un ordenador o red.

15. Honeypots

Es una herramienta de seguridad informática dispuesta en una red o sistema


informático para ser objetivo de un posible ataque informático, y así poder
detectarlo y obtener información del mismo y del atacante.

16. Firewall. Qué es y como funciona.


TIC 1º BACHILLERATO

Es un programa informático que controla el acceso de un ordenador a la red y de


elementos de la red al ordenador, por motivos de seguridad. Está diseñado para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.

17. Redes peer to peer

Es una red de ordenadores que funciona sin servidores fijos ni clientes en la que
se comparten libremente tus datos y cada cual comparte lo que recibe y como
premio, a quien más comparte se le otorga la ventaja de que le lleguen más rápido
los archivos.

18. NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED

● Fecha 23-09-2019

● Medio en el que está publicado y enlace: El Español

https://www.elespanol.com/omicrono/20190923/robaron-cuenta-
whatsapp-albert-rivera/431456905_0.html

● Resumen: la noticia versa sobre el robo de la cuenta de Whatsapp


de Albert Rivera y nos explica que es un caso de phising en el que
utilizan el protocolo de Whatsapp para recuperar cuentas para
hacer que manden un SMS con un código para recuperar la cuenta
al número del usuario y posteriormente hacerse pasar por
Whatsapp y pedirle que le mande el código.

● Opinión : Esta noticia me parece muy interesante, ya que todos


estamos muy expuestos a este tipo de ataques, ya que las cuentas
que usan los hackers son prácticamente idénticas a las originales,
con cambios en los que a no ser que nos paremos a fijarnos
detenidamente, no repararíamos.
TIC 1º BACHILLERATO

● “Pantallazo”

S-ar putea să vă placă și