Está en la página 1de 5

TIC 1º BACHILLERATO

1. ¿Qué son Hackers?


Los hackers son personas que tienen muchos conocimientos en el ámbito
informático y realizar actividades que muchas veces resultan ilegales

 Tipos de hackers según su conducta


Black hat
White hat
Los crakers
Carder
Pharmer
War driver
Defacer
Spammer
Script-kiddie

2. ¿Qué son los Virus?


Los virus son softwares que tienen como función alterar el funcionamiento
habituañ de cualquier dispositivo

 Gusanos
Los gusanos tienen una propiedad especial que es que les permite propagarse por
el dispositivo sin necesidad de ayuda humana.

 Troyanos
Es un virus el cual no tiene aparecncia de ser un virus pero al ser ejecutado se
extiende por todo el dispositivo.

3. ¿Qué son las extensiones de los archivos?


Es una cadena de caracteres je aparecen junto al nombre de unn aarchivo y
suelen estar seguidas de un punto.

4. ¿Para qué sirven las extensiones de los archivos?


Para distinguir y saber que tipo de archivo es y su contenido.
TIC 1º BACHILLERATO

5. ¿Qué se debe hacer para ver las extensiones de los archivos?


Windows Vista
Seleccione "Iniciar", "Panel de Control"
Seleccione "Apariencia y personalización"
En la pestaña "Ver" busque y MARQUE: "Mostrar todos los archivos y carpetas
ocultos"
DESMARQUE: "Ocultar las extensiones del archivo para tipos de archivos
conocidos"
Haga clic en "Aplicar" y luego en "Aceptar"

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?
http://www.mineco.gob.es/portal/site/mineco/
https://www.osi.es/es/herramientas-gratuitas
7. Proxys
Es un servidor que actúa como intermediario en el trafico de información en la
red entre el cliente y el resvidor, otro de sus usos es para mejorar el
rendimiento y la privacidad

8. Dirección Ip
Es una etiqueta numérica que identifica un dispositivo en la red a trabes de un
código numérico de 200 numeros, y existen diferentes tipos de ips

9. Protocolos:
 http
HTTP de HyperText Transfer Protocol (Protocolo de transferencia de
hipertexto) es el método más común de intercambio de información en la world
wide web, el método mediante el cual se transfieren las páginas web a un
ordenador.

 https
HTTPS (Protocolo Seguro de Transferencia Hipertexto) funciona desde el
puerto 443 y utiliza un cifrado basado en SSL/TLS con el fin de crear un canal
TIC 1º BACHILLERATO

cifrado entre el cliente y el servidor. ... Se pueden utilizar para más de un


protocolo, no sólo con HTTP.

10. Spam

Correo electrónico no solicitado que se envía a un gran número de destinatarios


con fines publicitarios o comerciales.

11. Phising

El phishing es una técnica de ingeniería social utilizada por los delincuentes para
obtener información confidencial como nombres de usuario, contraseñas y
detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable
y legítima.

12. Spyware
El spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término spyware también se
utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware.

13. Malware

Malware es un acrónimo del inglés de malicious software, traducido al español


como código malicioso. Los malwares son programas diseñados para infiltrarse en
un sistema con el fin de dañar o robar datos e información.

14. IDS
Un sistema de detección de intrusos es un componente más dentro del modelo de
seguridad de una organización. Consiste en detectar actividades inapropiadas,
incorrectas o anómala desde el exterior-interior de un sistema informático.

15. Honeypots
TIC 1º BACHILLERATO

Un honeypot, o sistema trampa o señuelo, es una herramienta de la seguridad


informática dispuesto en una red o sistema informático para ser el objetivo de
un posible ataque informático, y así poder detectarlo y obtener información del
mismo y del atacante.

16. Firewall. Qué es y como funciona.


Es una tecnología para la entrada/salida de datos en serie a alta velocidad y la
conexión de dispositivos digitales como videocámaras o cámaras fotográficas
digitales y ordenadores portátiles o de sobremesa.
Y sirve para conectar todo tipo de periféricos multimedia con el ordenador

17. Redes peer to peer

Es una red de ordenadores en la que todos o algunos aspectos funcionan sin


clientes o servidores fijos

18. NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED


 Fecha: 24 de septiembre
 Medio en el que está publicado y enlace:
https://www.itreseller.es/seguridad/2019/09/8-de-cada-10-empresas-consideran-que-la-
ciberseguridad-es-critica

 Resumen
En todas las industrias, la ciberseguridad se considera de manera constante
como crítica en el viaje de transformación digital de una empresa. Para superar
los desafíos de seguridad, más de la mitad de las organizaciones se están
centrando en adoptar soluciones de seguridad integradas y están trabajando con
socios integradores de tecnología y servicios.

 Opinión
Me parece que el tema de la ciberseguridad es un punto fundamental en las
empresas y en la vida diaria y un descuido una mala forma de tratar la seguridad
en la red puede causar muchos problemas
TIC 1º BACHILLERATO

 “Pantallazo”

También podría gustarte