Está en la página 1de 3

1º BACHILLERATO

TECNOLOGÍAS DE LA INFORMACIÓN
Y LA COMUNICACIÓN

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:
 ¿Qué son Hackers?
Un hacker es alguien que descubre las debilidades de un computador o de una red
informática, aunque el término puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas
o Tipos de hackers según su conducta
Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas
Un hacker de sombrero negro es un hacker que viola la seguridad informática por
razones más allá de la malicia o para beneficio personal
 ¿Qué son los Virus?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario
o Gusanos
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo
o Troyanos
Se denomina troyano o caballo de Troya a un software malicioso que se presenta al
usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le
brinda a un atacante acceso remoto al equipo infectado
 ¿Qué son las extensiones de los archivos?
Es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por
un punto
 ¿Para qué sirven las extensiones de los archivos?
Su función principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo,
la extensión es solamente parte del nombre del archivo y no representa ningún tipo de
obligación respecto a su contenido
 ¿Qué se debe hacer para ver las extensiones de los archivos?
Hay que ir a inicio, luego a mi PC, a continuación a herramientas, a opciones de carpeta y
desmarcas la casilla que pone “Ocultar extensiones de archivo para tipos de archivo
conocido”

¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de
utilidades de descarga gratuitos, entre otras cosas?
Inteco

Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y. en función de la configuración del firewall. bloquea o permite el paso de ésta al equipo. Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. también llamado equipo trampa . Que es y como funciona.  Redes peer to peer . Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. a continuación. es un software o conjunto de computadores cuya intención es atraer a atacantes.1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN  Proxys Maquina que da acceso a Internet  Dirección Ip Número de nuestro ordenador en Internet  Protocolos: o http Conjunto de normas que permiten la transferencia de datos por Internet o https Protocolo seguro para transferencias de datos bancarios o secretos  Spam Mensajes publicitarios no deseado  Phising Estafa cibernetica que consiste en coger los datos confidenciales de un usuario para usarlo de forma fraudulenta  Spyware Sofware que sirve para robar la privacidad del usuario  Malware Programas que dañan los sistemas  IDS Sistema que detecta un intruso en nuestro PC  Honeypots Un honeypot. simulando ser sistemas vulnerables o débiles a los ataques  Firewall.

“Pantallazo” .1º BACHILLERATO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos. sino una serie de nodos que se comportan como iguales entre sí NOTICIA RELACIONADA: Fecha: 22 de octubre de 2016 Medio en el que está publicado: elpais. Ebay o Spotify Opinión: He escogido esta noticia ya que este problema está afectando a muchas grandes empresas.com Resumen:Hackean las webs de twitter.