Está en la página 1de 5

TIC 1º BACHILLERATO 

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?


Persona o comunidad de gente que tiene conocimientos sobre el área informática y se
dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo.

● Tipos de hackers según su conducta

En el grupo de hackers hay subgrupos, entre ellos están entre los más a los menos
expertos:
Están los ​wannabe que se​ identifican por poseer deseos de pertenecer a la comunidad hacker.
Los ​newbies​ son los principiantes.
Los ​lammers​ se creen hackers profesionales sin serlos causando daños a terceros.
Los ​gurús​ son los maestros de los futuros hackers, pero siguen estudiando y aprendiendo.
Los ​phreaker​ son personas expertas en los conocimientos amplios de los teléfonos modulares y
móviles, entre otros.

También según su tipo de especialidad :


Los ​white hats o hackers blancos​ se caracterizan por violar los sistemas informáticos y
descubrir los errores para mejorar el sistema de seguridad
Los ​black hats o hacker negros ​se caracterizan por hacer los contrario de los hacker blancos,
porque violan los sistemas de seguridad de computadoras, entran en zonas restringidas, roban y
eliminan información, infectan o se apoderan de redes, etc…..
Los ​grey hat​ son unos híbridos, ya que a veces actúan de forma ilegal pero, con buenas
intenciones.
Los ​crackers​ son cómo los black hats pero estos dañan sistemas y ordenadores.
Los ​pharmer​ se dedican a realizar ataques de phishing, es decir, estos hacen que gente que
piensa que está metiendo en su cuenta o una página oficial, están entrando en un sitio creado
por el hacker.

2. ¿Qué son los Virus?

Programas informáticos que tienen cómo objetivo dañar o alterar el sistema del ordenador, sin
que su usuario se de cuenta. También, por lo general infectan otros tipos de archivos con la
intención de destruirlos.

● Gusanos
Virus (malware ) que tiene cómo objetivo colapsar o romper ordenadores y redes informáticas,
impidiendo el trabajo de los usuarios. Aunque estos tipos de virus no pueden infectar los
archivos.

● Troyanos
TIC 1º BACHILLERATO 

Virus ( malware ) que muchas veces se camufla cómo un software legítimo. Estos tienen cómo
objetivo intentar acceder a los sistemas de los usuarios. Luego los ciberladrones se dedican a
espiar, robar datos confidenciales y entrar por una puerta puerta trasera.

3. ¿Qué son las extensiones de los archivos?

Esta está dividida en dos partes. Por una parte está su nombre que indica de qué tipo es. Por
otra parte, es una extensión de tres o cuatro caracteres que define dicho archivo.

4. ¿Para qué sirven las extensiones de los archivos?

Esta extensión sirve para que el sistema operativo saber que tipo de contenido tiene el archivo y
con qué tipo de programa de abrirlo cuando vayamos a abrirlo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Para ver un archivo usando las propiedades de archivo no tenemos más que pulsar el botón
derecho sobre el archivo en cuestión y los siguiente que debes hacer es pulsar ‘’propiedades’’

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?

Esta es la página del ministerio de industria 4.0


https://www.industriaconectada40.gob.es/Paginas/index.aspx
7. Proxys

Es una red informática, un servidor o programa que hace de intermediario en las peticiones de
recursos que realice un cliente a otro servidor.

8. Dirección Ip

Número que identifica de manera lógica y jerárquica un interfaz en red de un dispositivo que
utilice el protocolo o también que tenga el nivel del modelo TCP/IP

9. Protocolos:

● http

Es el protocolo de comunicación que permite las transferencias de información en la World Wide


Web

● https
TIC 1º BACHILLERATO 

Es un protocolo de comunicación de internet que protege la integridad y la confidencialidad de


los datos de los usuarios entre sus usuarios y el sitio web.

10. Spam
Correo basura, correo no solicitado que son habitualmente son de tipo publicitario que son
enviados en gran cantidad y que perjudican de alguna o varias maneras a receptor.

11. Phising

Es un conducto de técnicas que engañan a las víctimas y las hacen pensar que están en una
empresa o servicio de confianza que manipula y hace acciones que no debería hacer

12. Spyware

Es un malware que su función es recopilar información del ordenador o otro sistema informático
del usuario y transmitir la información sin el permiso de la víctima.

13. Malware

Es un software malicioso o un programa que se crea con el objetivo de dañar dispositivos, robar
datos, y en general, causar problemas.

14. IDS

Componente dentro del modelo de seguridad informática de una organización. Su objetivo es


detectar actividades inapropiadas, incorrectas desde el exterior o interior de un dispositivo
informático

15. Honeypots

Herramienta informática ( cebo ) que se utiliza para detectar amenazas de ciberseguridad o para
hacer un seguimiento de métodos poco convencionales. Su función es que los hackers realicen
sus rutinas maliciosas y así poder engañarlos..

16. Firewall. Qué es y cómo funciona.


Es un sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras
sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados. Pueden ser
software, hardware o combinación de ambos. El firewall no elimina el malware.
TIC 1º BACHILLERATO 

17. Redes peer to peer

Es un tipo de conexión con una arquitectura destinada a la comunicación entre aplicaciones. Su


objetivo es permitir a personas y ordenadores compartir información y archivos de uno a otro sin
la necesidad de intermediarios.

18. BUSCA UNA NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED, ​que sea
actual

● Fecha 02/10/2020

● Medio en el que está publicado y enlace:


● En ABC redes
● https://www.abc.es/tecnologia/redes/abci-detectan-nueva-ciberestafa-para-robar-
clientes-bancos-santander-y-bankia-202010020941_video.html

● Resumen
La Oficina de Seguridad Internauta alertó sobre una nueva ciberestafa para robar a los clientes
de los bancos Santander y Bankia a través de correos electrónicos falsos, que se hacen pasar
por estos. Este correo les envía a una copia de la web original de los bancos y ahi le piden los
datos de acceso a la banca online hasta los datos de su tarjeta bancaria.

● Opinión: Me parece una noticia interesante porque me impresiona cómo los


hackers pueden estafar a los demás. Por eso hay que tener cuidado con las
redes.

● “Pantallazo”
TIC 1º BACHILLERATO 

También podría gustarte