Está en la página 1de 4

TIC 1º BACHILLERATO 

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?


Todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de
cualquier tipo​.

● Tipos de hackers según su conducta

Hacker de sombrero blanco​: hacker ético, o un experto de seguridad informática, quien se


especializa en pruebas de penetración y en otras metodologías para detectar vulnerabilidades y
mejorar la seguridad de los sistemas de comunicación e información de una organización.

Hackers de sombrero negro:​ hacker que viola la seguridad informática por razones más allá de
la malicia o para beneficio personal.

Hacker de sombrero gris:​ hacker talentoso que actúa ilegalmente, aunque con buenas
intenciones. Son un híbrido entre los hackers de sombrero blanco y de sombrero negro.

Hacker de sombrero dorado:​ es aquel que usa la tecnología con Los fines de violar un sistema
informático con el propósito de notificar la vulnerabilidad de sistema al administrador o colapsar
computadoras y servidores, Entrando a zonas restringidas, infectando servidores o
apoderándose de ellas.

2. ¿Qué son los Virus?

Es un software que tiene como objetivo modificar el funcionamiento normal de cualquier


dispositivo informático sin el permiso o conocimiento del usuario, principalmente para lograr
propósitos maliciosos en el dispositivo.

● Gusanos
Es un malware que se replica para propagarse a otras computadoras.

● Troyanos

Es un tipo de malware que a menudo se camufla como software legítimo.

3. ¿Qué son las extensiones de los archivos?

Es una cadena de caracteres anexada al nombre de un archivo, habitualmente precedida por un


punto.

4. ¿Para qué sirven las extensiones de los archivos?

Sirven para distinguir el contenido del archivo, de modo que el sistema operativo disponga del
procedimiento necesario para ejecutarlo o interpretarlo.
TIC 1º BACHILLERATO 

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Se abre el “Explorador de Windows” y se va a la pestaña “Vista”, luego se hace clic en


“Opciones” y se selecciona “Cambiar opciones de carpeta y búsqueda”: En la ventana “Opciones
de carpeta”, ve a la pestaña “Ver” y deja sin seleccionar la casilla “Ocultar” las extensiones de
archivo para tipos de archivo conocido.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?

La url de la página es: ​https://www.osi.es/

7. Proxys

Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el


servidor, sirva para mejorar el rendimiento pero también para hacer que el servidor no sepa
quien hizo la solicitud

8. Dirección Ip

Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un
dispositivo como un ordenador dentro de una red, también sirve para identificar a las páginas
web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar.

9. Protocolos:

● http: ​protocolo de comunicación que permite las transferencias de información en


la World Wide Web

● https: ​el protocolo HTTPS usa una conexión segura mediante un cifrado SSL y
por tanto los datos viajan de un modo seguro de un lugar a otro.

10. Spam

Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.

11. Phising

Conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza


haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer
que realice acciones que no debería realizar

12. Spyware
TIC 1º BACHILLERATO 

Cualquier componente de software malicioso que infecta su ordenador y espía sus datos
personales.

13. Malware

Término amplio que describe cualquier programa o código malicioso que es dañino para los
sistemas.

14. IDS
O sistema de detección de intrusiones: es una aplicación usada para detectar accesos no
autorizados a un ordenador o a una red

15. Honeypots

Estrategia de ciberseguridad dirigida, entre otras cosas, a engañar a los posibles cibercriminales

16. Firewall. Qué es y cómo funciona.

Es un dispositivo de seguridad de la red que monitoriza el tráfico entrante y saliente y decide si


debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de
seguridad ya definidas.

17. Redes peer to peer

Es una de las redes de comunicación más antiguas del mundo de la informática, ya que
prácticamente surgió después de la creación de los ordenadores personales

18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, ​que sea
actual
● Fecha
7 de octubre de 2020

● Medio en el que está publicado y enlace:


El País,
https://elpais.com/gente/2020-10-06/john-mcafee-el-creador-del-famoso-antivirus-
que-convirtio-su-vida-en-una-odisea-de-drogas-armas-y-corrupcion.html

● Resumen
Manejar un ordenador y que en algún momento aparezca McAfee en nuestras vidas es casi
irremediable. Escondió ingresos entre 2014 y 2018 a nombre de otras personas y adquirió
bienes a nombres de terceros para eludir pagar impuestos. Él mismo ha explicado en distintas
ocasiones a medios estadounidenses que después de estudiar Matemáticas en la universidad y
dedicarse a la tecnología se aficionó a las drogas.
TIC 1º BACHILLERATO 

● “Pantallazo”

También podría gustarte