Está en la página 1de 6

TIC 1º BACHILLERATO

TÉRMINOS SOBRE
SEGURIDAD INFORMÁTICA:

1.¿Qué son Hackers?   

Un  Hacker  es  una  persona  con  grandes  conocimientos  de 


informática  y  que  tiene un desempeño extraordinario en el tema 
ya  que  es  capaz  de  realizar,  por  ejemplo,  actividades 
desafiantes e ilícitas desde un ordenador  

●​Tipos de hackers según su conducta   

Black Hat Hackers 

White Hat Hackers 

Gray Hat Hackers 

Crackers 

Phreaker 

Newbie 

Lammer   

2.¿Qué son los Virus?   

Los virus son programas informáticos que tienen como objetivo 


alterar el funcionamiento del ordenadores, sin que el usuario se 
de cuenta. Estos, por lo general, infectan otros archivos del 
sistema con la intensión de modificarlos para destruir de 
manera intencionada archivos o datos almacenados en tu 
computador. 

 
●​Gusanos   

Son  programas  que  realizan  copias  de  sí  mismos,  alojándolas  en 
diferentes  ubicaciones  del  ordenador.  El  objetivo  de  este 
malware  suele  ser  colapsar  los  ordenadores  y  las  redes 
informáticas,  impidiendo  así  el  trabajo  a  los  usuarios.  A 
diferencia de los virus, los gusanos no infectan archivos.  

●​Troyanos   

Un malware que se presenta al usuario como un programa


aparentemente legítimo e inofensivo, pero que, al ejecutarlo,
le brinda a un atacante acceso remoto al equipo infectado.​​  

3.¿Qué son las extensiones de los archivos?   

Es una cadena de caracteres anexada al nombre de un archivo, 


habitualmente precedida por un punto. Su función principal es 
distinguir el contenido del archivo, de modo que el sistema 
operativo disponga del procedimiento necesario para ejecutarlo 
o interpretarlo. 

4.¿Para qué sirven las extensiones de los 


archivos?   

Su función principal es distinguir el contenido del archivo, de 


modo que el sistema operativo disponga del procedimiento 
necesario para ejecutarlo o interpretarlo. Sin embargo, la 
extensión es solamente parte del nombre del archivo y no 
representa ningún tipo de obligación respecto a su contenido.  

5.¿Qué se debe hacer para ver las 


extensiones de los archivos?   

Explorador de Windows, elija Herramientas > 


Opciones de carpeta 

  

  
 

6.¿Cuál es la página del Ministerio de Industria que informa al 


usuario tanto de los último virus como de utilidades de descarga 
gratuitos, entre otras cosas?  

S.E.P.E  

  

  

7.Proxys   

Es un agente o sustituto autorizado para actuar en nombre de 


otra persona (máquina o entidad) o un documento que lo autoriza 
a hacerlo y puede utilizarse en los siguientes contextos.  

8.Dirección Ip   

Es un número que identifica, de manera lógica y jerárquica, a 


una Interfaz en red (elemento de comunicación/conexión) de un 
dispositivo (computadora, tableta, portátil, teléfono inteligente) 
que utilice el protocolo o (Internet Protocol), que corresponde 
al nivel de red del modelo TCP/IP  

  

9.Protocolos:   

●​http   

Protocolo de transferencia de hipertexto es el protocolo de 


comunicación que permite las transferencias de información en 
la World Wide Web  

●​https   

El Protocolo seguro de transferencia de hipertexto, es un 


protocolo de aplicación basado en el protocolo HTTP, destinado 
a la transferencia segura de datos de Hipertexto, es decir, es 
la versión segura de HTTP.  

10.Spam   

Correo electrónico no solicitado que se envía a un gran número 


de destinatarios con fines publicitarios o comerciales.  

11.Phising   

Conocido como suplantación de identidad, es un término 


informático que denomina un modelo de abuso informático y que 
se comete mediante el uso de un tipo de ingeniería social, 
caracterizado por intentar adquirir información confidencial de 
forma fraudulenta   

12.Spyware   

Es un malware que recopila información de una computadora y 


después transmite esta información a una entidad externa sin el 
conocimiento o el consentimiento del propietario del ordenador. 

13.Malware   

Programa maligno hace referencia a cualquier tipo de software 


maligno que trata de afectar a un ordenador, a un teléfono u 
otro dispositivo. 

TIC 1º BACHILLERATO

14.IDS   

Es un programa de detección de accesos no autorizados a un 


computador o a una red. El IDS detecta, gracias a dichos 
sensores, las anomalías que pueden ser indicio de la presencia de 
ataques y falsas alarmas.  

15.Honeypots   

​ ​Es una herramienta de la seguridad informática dispuesto en 


una red o sistema informático para ser el objetivo de un posible 
ataque informático, y así poder detectarlo y obtener 
información del mismo y del atacante.​  
16.Firewall. Qué es y como funciona.   

Es la parte de un sistema informático o una red informática que 


está diseñada para bloquear el acceso no autorizado, 
permitiendo al mismo tiempo comunicaciones autorizadas   

17.Redes peer to peer   

Es una red de ordenadores en la que todos o algunos aspectos 


funcionan sin clientes ni servidores fijos, sino una serie de 
nodos que se comportan como iguales entre sí   

  

18.NOTICIA RELACIONADA CON LA 


SEGURIDAD EN LA RED  

●​Fecha 20 de septiembre del 2019 

●​Medio en el que está publicado y 


enlace: 

https://www.redeszone.net/noticias
/seguridad/red-maxima-seguridad-g
oogle/  

●​Resumen   

​ oogle está programo de extrema seguridad para todos los 


G
usuarios y de forma totalmente gratuita  

●​Opinión  

Me parece muy bien que google quiere ayudar a los usuarios con 
la seguridad 

  

  
  

  

  

  

  

  

  

  

  

  

TIC 1º BACHILLERATO

También podría gustarte