Está en la página 1de 4

TIC 1º BACHILLERATO 

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?  

Son personas que tiene avanzados conocimientos en informática y debido 


a ello tiene acceso no autorizado a sitios web explotando vulnerabilidades 
existentes.  
● Tipos de hackers según su conducta  

● White-hat Hackers: los miembros de este grupo suelen trabajar para 


agencias de seguridad. 
● Black-hat Hackers: estos hackers actúan generalmente con intención 
delictiva. Involucrados en el robo de datos, manipulación y daño de webs. 
● Gray-hat Hackers: los miembros de este grupo colaboran de forma 
descentralizada. Se trata de personas que actúan ilegalmente, pero con 
buenas intenciones. 
2. ¿Qué son los Virus?  

Son programas informáticos que tienen como objetivo alterar el funcionamiento 


del ordenador. 
● Gusanos  

Los gusanos informáticos se propagan de ordenador a ordenador, pero a 


diferencia de un virus, se propaga sin la ayuda de una persona. Lo más peligroso 
de estos virus es su capacidad para replicarse en el sistema informático, 
creando así un efecto devastador a gran escala. 
● Troyanos  

Se denomina troyano a un programa malicioso que se presenta al usuario como un 


programa aparentemente inofensivo, pero que al ser ejecutado le brinda a un 
atacante acceso remoto al equipo infectado. 
3. ¿Qué son las extensiones de los archivos?  

La extensión de archivo es un grupo de letras o caracteres que acompañan al 


nombre del archivo. La encontraremos al finalizar el nombre del archivo, donde 
veremos un punto y unos caracteres, Archivo.jpg por ejemplo, en este caso la 
extensión sería jpg. 
4. ¿Para qué sirven las extensiones de los archivos?  

Para indicarle al sistema con que aplicación abrir cada tipo de archivo. 
 
5. ¿Qué se debe hacer para ver las extensiones de los archivos?  

Si en nuestro sistema las extensiones no están visibles y queremos verlas 


debemos activar su vista. 
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto 
de los último virus como de utilidades de descarga gratuitos, entre otras 
cosas?  
TIC 1º BACHILLERATO 

Inteco 
7. Proxys  

Se trata de unos servicios que te pueden ayudar a mejorar tu privacidad cuando 


navegas por la red. 
8. Dirección Ip  

Protocolo de Internet”. Este protocolo, al igual que otros muchos como HTTP, 
TCP, UDP, etc., se encarga de establecer las comunicaciones en la mayoría de 
nuestras redes 
9. Protocolos:  

● http  

Es el protocolo de transmisión de información de la World Wide Web, es decir, 


el código que se establece para que el computador solicitante y el que contiene la 
información solicitada puedan “hablar” un mismo idioma a la hora de transmitir 
información por la red. 
● https  

Una variante del mismo protocolo que se basa en la creación de un canal cifrado 
para la transmisión de la información, lo cual lo hace más apropiado para ciertos 
datos de tipo sensible (como claves y usuarios personales). 
A diferencia del http, el https está protegido contra la intervención de terceros 
10. Spam  

El spam es un mensaje no solicitado que hace publicidad de un servicio o 


producto; la versión electrónica del "correo basura”. 
11. Phising  

El phishing es un método que los ciberdelincuentes utilizan para engañarle y 


conseguir que revele información personal, como contraseñas o datos de 
tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo 
hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un 
sitio web falso. 
12. Spyware  

El spyware es un tipo de malware difícil de detectar. Recopila información sobre 


sus hábitos y su historial de navegación o información personal (como números 
de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información 
a terceros sin su conocimiento. 
13. Malware  

El malware (abreviatura de “software malicioso”) se considera un tipo molesto o 


dañino de software destinado a acceder a un dispositivo de forma inadvertida, 
sin el conocimiento del usuario. 
14. IDS  

La IDS, del inglés Intrusion Detection System (Sistema de Detección de 


Intrusos) es una aplicación de software destinado a la detección, en dispositivos 
o en una red, de accesos no autorizados. En esta línea, el administrador de 
sistemas responsable puede gestionar el descubrimiento de un “intruso” gracias 
a que cuando una incidencia de seguridad es detectada se emite una alerta o log. 
TIC 1º BACHILLERATO 

15. Honeypots  

Es un sistema informático empleado para detectar amenazas de ciberseguridad, 


o para hacer un seguimiento de métodos poco convencionales, o nuevos, de 
ataque. Se diseñan para llamar la atención de los hackers y poder engañarlos o 
llevarlos a ejecutar sus rutinas maliciosas. 
16. Firewall. Qué es y como funciona.  

También llamado cortafuego, su función principal es bloquear cualquier intento 


de acceso no autorizado a dispositivos privados de nuestra red de datos desde 
las conexiones externas de internet. Un cortafuegos actúa bloqueando el tráfico 
no autorizado. 
17. Redes peer to peer  

Las redes peer to peer son un tipo de conexión que tienen una arquitectura 
destinada a la comunicación entre aplicaciones. En esta red los ordenadores se 
conectan y comunican entre sí sin falta de usar un servidor central. 
18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED 

● Fecha: 23 Septiembre 2019 

● Medio en el que está publicado y enlace: 

Periódico El País 
https://elpais.com/tecnologia/2019/09/19/actualidad/15688944
05_111996.html 
● Resumen   

La navegación en modo incógnito no garantiza que nadie pueda 


tener acceso a las webs que visitamos. 
Navegar en modo incógnito nos protege de dos formas distintas, 
por un lado no guarda en el historial las webs las cuales hayas 
visitado, por lo tanto otras personas que utilicen ese mismo equipo 
no podrán ver las páginas que has visitado. Además, el navegador 
no utilizará las cookies previamente almacenadas. Google y Mozilla 
reconocen que aunque la navegación sea en modo incógnito la 
actividad del usuario seguirá siendo visible para los sitios web que 
visita, proveedor de servicios de internet, etc. Por tanto el uso de 
navegación privada únicamente sirve para librar al usuario de que 
otra persona que utilice ese mismo equipo, pueda saber las páginas 
que ha visitado.  
 
TIC 1º BACHILLERATO 

● Opinión  

Me parece normal, que los sitios webs, y los proveedor de servicios 


de internet, tengan acceso al historial aún buscando en modo 
incógnito, ya que es necesario que tengan un control de qué páginas 
son visitadas, etc. Pero también creo que actualmente no hay 
ningún tipo de privacidad a la hora de utilizar internet, o 
mismamente de utilizar dispositivos electrónicos.   

 
 

● “Pantallazo”