Sunteți pe pagina 1din 5

TIC 1º BACHILLERATO 

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?  

Persona con grandes conocimientos de informática que se dedica a 


acceder ilegalmente a sistemas informáticos ajenos y a 
manipularlos. 

● Tipos de hackers según su conducta 

Hacker de sombrero blanco/Hacker de sombrero negro/Hacker de sombrero 


gris/Hacker de sombrero dorado 
 
2. ¿Qué son los Virus?  

Los virus son programas informáticos que tienen como objetivo alterar el 
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo 
general, infectan otros archivos del sistema con la intensión de modificarlos 
 
● Gusanos 

 
Los gusanos informáticos se propagan de computadora a computadora, pero a 
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una 
persona 
 
● Troyanos 

Los troyanos se presenta al usuario como un programa aparentemente legítimo e 


inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al 
equipo infectado 
 
3. ¿Qué son las extensiones de los archivos?  

 
es una cadena de caracteres anexada al nombre de un archivo 
 
4. ¿Para qué sirven las extensiones de los archivos?  

 
 
Su función principal es distinguir el contenido del archivo, de modo que el 
sistema operativo disponga del procedimiento necesario para ejecutarlo o 
interpretarlo 
 
 
5. ¿Qué se debe hacer para ver las extensiones de los archivos?  

 
TIC 1º BACHILLERATO 

 
En el Explorador de Windows, elija Herramientas > Opciones de carpeta. Haga 
clic en la ficha Ver del cuadro de diálogo Opciones de carpeta. En Configuración 
avanzada, seleccione Mostrar todos los archivos y carpetas ocultos 
 
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto 
de los último virus como de utilidades de descarga gratuitos, entre otras 
cosas?  

 
La url de la página es: https://www.osi.es 
7. Proxys  

 
Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el 
cliente y el servidor, sirva para mejorar el rendimiento pero también para hacer 
que el servidor no sepa quien hizo la solicitud 
 
 
8. Dirección Ip  

 
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una 
interfaz d un dispositivo como un ordenador dentro de una red, también sirve 
para identificar a las páginas web aunque la gente prefiere utilizar un dominio 
pues es más fácil de recordad (un dominio es el nombre de la web). 
 
 
 
9. Protocolos:  

● http 

 
Abreviatura de la forma inglesa Hypertext Transfer Protocol, ‘protocolo de 
transferencia de hipertextos’, que se utiliza en algunas direcciones de internet. 
 
● https 

 
es un protocolo de aplicación basado en el protocolo HTTP, destinado a la 
transferencia segura de datos de Hipertexto, es decir, es la versión segura de 
HTTP 
 
 
10. Spam  

 
Correo electrónico no solicitado que se envía a un gran número de destinatarios 
con fines publicitarios o comerciales. 
 
 
 
TIC 1º BACHILLERATO 

11. Phising  

 
El phishing es una técnica de ingeniería social utilizada por los delincuentes para 
obtener información confidencial como nombres de usuario, contraseñas y 
detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable 
y legítima 
 
 
12. Spyware  

El spyware es un software que recopila información de un ordenador y después 


transmite esta información a una entidad externa sin el conocimiento o el 
consentimiento del propietario del ordenador 
 
 
 
13. Malware  

Malware es la abreviatura de “Malicious software”, término que engloba a todo 


tipo de programa o código informático malicioso cuya función es dañar un 
sistema o causar un mal funcionamiento. 
 
 
 
14. IDS  

 
Intrusión Detection Systems (IDS) 
Un sistema de detección de intrusos es un componente más dentro del modelo de 
seguridad de una organización. Consiste en detectar actividades inapropiadas, 
incorrectas o anómala desde el exterior-interior de un sistema informático. 
 
 
15. Honeypots  

Es una herramienta que se usa casi exclusivamente en el campo de la seguridad 


informática. Su función se basa en atraer y analizar ataques realizados por bots 
o hackers. 
 
 
16. Firewall. Qué es y como funciona.  

 
La función principal de un firewall o corta fuego es bloquear cualquier intento de 
acceso no autorizado a dispositivos internos privados de nuestra red de datos 
(LAN) desde las conexiones externas de internet comúnmente llamado WAN. 
Un firewall o cortafuegos proporciona un modo de filtrar la información que se 
comunica a través de la conexión de red. Cuando están presentes en un equipo 
individual, se denomina un firewall personal. Cuando los firewalls están presentes 
en una red empresarial para la protección de múltiples equipos se denomina 
Firewall de red. 
 
TIC 1º BACHILLERATO 

 
17. Redes peer to peer  

es una red de ordenadores en la que todos o algunos aspectos funcionan sin 


clientes ni servidores fijos, sino una serie de nodos que se comportan como 
iguales entre sí. 
 
 
 
18. NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED 

● Fecha:20 de septiembre 2019

● Medio en el que está publicado y enlace:

Cuadernos de seguridad (periódico digital)  


https://cuadernosdeseguridad.com/2019/09/espana-cuarto-pais-usuarios-macos
-phishing/ 
 
● Resumen 

España es uno de los países con mayor proporción de usuarios afectados por 
phishing que utilizan productos macOS, ocupando la cuarta posición (22,01%), por 
detrás de Brasil (30,9%), India (22,1%) y Francia (22,02%). Este es uno de los 
datos clave del informe 2019 sobre amenazas a los usuarios macOS de Kaspersky 
2019. 
 
 
 
● Opinion  

Mi opinión sobre este tema es que se debería de prestar más atención y tomarse 
más enserio la seguridad en la red ya que el ella tenemos gran cantidad de datos 
personales importantes. 
● “Pantallazo” 

 
 
TIC 1º BACHILLERATO