Está en la página 1de 4

TIC 1º BACHILLERATO

1. ¿Qué son Hackers?

Son personas que utilizan sus conocimientos informáticos para


fines en beneficio propio

 Tipos de hackers según su conducta


Black hat
Grey hat
White hat
Crackers
Cardes

2. ¿Qué son los Virus?


Son programas, creados por hackers, con el fin de infectar el ordenador y
propagarse causando daños en el sistema

 Gusanos

Son virus con la finalidad de propagarse sin la intervención directa de un humano.

 Troyanos

Es un virus que se transmite a través de un mensaje u archivo descargable.

3. ¿Qué son las extensiones de los archivos?

Son es una cadena de caracteres anexada al nombre de un archivo,


habitualmente precedida por un punto.

4. ¿Para qué sirven las extensiones de los archivos?

Su función es distinguir el contenido del archivo, de modo que el sistema


operativo disponga del procedimiento necesario para ejecutarlo o interpretarlo.
TIC 1º BACHILLERATO

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Se hayan al final de los documentos separado por un punto


Ejemplo: .gif .exe .pdf…

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?

Oficina de Seguridad del Internauta


7. Proxys

Es un servidor que hace de intermediario en las peticiones de recursos que


realiza un cliente.

8. Dirección Ip

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un


interfaz ,elemento de comunicación/conexión, de un dispositivo dentro de una
red que utilice el protocolo IP

9. Protocolos:
 http

El Protocolo de transferencia de hipertexto ,Hypertext Transfer Protocol o


HTTP, es el protocolo de comunicación que permite las transferencias de
información en la World Wide Web. Es un protocolo sin estado, es decir, no
guarda ninguna información sobre conexiones anteriores

 https

El Protocolo seguro de transferencia de hipertexto ,Hypertext Transfer


Protocol Secure o HTTPS, es un protocolo de aplicación basado en el protocolo
HTTP, destinado a la transferencia segura de datos de Hipertexto.

10. Spam

Spam son grandes cantidades de correos o envíos publicitarios que se realizan en


Internet. Los correos Spam son envíados a millones de cuentas de correo sin
haber sido solicitados. La mayoría de los correos tienen una finalidad comercial
TIC 1º BACHILLERATO

11. Phising

Es un método que los ciberdelincuentes utilizan para engañarle y conseguir que


revele información personal, como contraseñas o datos de tarjetas de crédito y
de la seguridad social y números de cuentas bancarias. Lo hacen mediante el
envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.

12. Spyware

Es un malware que recopila información de una computadora y después transmite


esta información a una entidad externa sin el conocimiento o el consentimiento
del propietario del computador.

13. Malware

Hace referencia a cualquier tipo de software maligno que trata de afectar a un


ordenador, a un teléfono celular u otro dispositivo.3 Se considera un tipo dañino
de software si es destinado a acceder a un dispositivo sin el conocimiento del
usuario.

14. IDS

Intrusion Detection System es una aplicación de software destinado a la


detección, en dispositivos o en una red, de accesos no autorizados. Suele tener
sensores virtuales con los que el núcleo del IDS puede obtener datos externos.

15. Honeypots

Es una herramienta que se usa casi exclusivamente en el campo de la seguridad


informática. Su función se basa en atraer y analizar ataques realizados por bots
o hackers y poder detectarlo y obtener información del atacante.

16. Firewall. Qué es y cómo funciona.

Un firewall es un dispositivo de seguridad de la red que monitoriza el tráfico


entrante y saliente y decide si debe permitir o bloquear un tráfico específico en
función de un conjunto de restricciones de seguridad ya definidas. La
metodología empleada generalmente consiste en barrer la red mediante el envío
de paquetes de datos de manera aleatoria, en busca de una máquina conectada, y
luego buscar un «agujero» de seguridad, el cual utilizará para acceder a los
datos que allí se encuentren.
TIC 1º BACHILLERATO

17. Redes peer to peer

las redes P2P son una red de computadoras que funciona sin necesidad de contar
ni con clientes ni con servidores fijos, lo que le otorga una flexibilidad que de
otro modo sería imposible de lograr. Esto se obtiene gracias a que la red trabaja
en forma de una serie de nodos que se comportan como iguales entre sí.

18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED


 Fecha 18 de septiembre de 2019
 Medio en el que está publicado y enlace:
EL PAIS
https://elpais.com/internacional/2019/09/18/america/1568833857_607848.html

 Resumen

Durante un periodo indeterminado de tiempo los datos personales de un


servidor privado ecuatoriano, la empresa de seguridad israelí vpnMentor hizo
público el riesgo de filtración ocurrido en el cual pudieron acceder a 18Gb de
registros, lo que equivale a aproximadamente 20 millones de personas.

 Opinión
Me parece algo que a día de hoy no debería de pasar sobre todo con los medios
actuales y es algo que una empresa no se puede permitir

 “Pantallazo”

También podría gustarte