Está en la página 1de 4

TIC 1º BACHILLERATO 

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?


Persona que por sus avanzados conocimientos informáticos tiene un desempeño extraordinario
y es capaz de realizar muchas actividades desafiantes desde un ordenador.

● Tipos de hackers según su conducta

White hat, grey hat, black hat, crackers, phreaker, newbie

2. ¿Qué son los Virus?

Programa o código malicioso y autorreplicante que se cuela en su dispositivo sin conocimiento o


permiso.

● Gusanos

Son una subclase de virus, por lo que comparten características. Son programas que realizan
copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.

● Troyanos
Un troyano es un tipo de malware que a menudo se camufla como software legítimo.

3. ¿Qué son las extensiones de los archivos?

Son la parte del nombre de un archivo que te dice de que tipo es dicho archivo

4. ¿Para qué sirven las extensiones de los archivos?

Para que sepas con que programa debes abrir dicho archivo

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Entrar a la carpeta donde está el archivo del cual quieres saber la extensión, botón derecho
sobre el archivo, propiedades.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?

La URL de la página es: ​https://www.osi.es/

7. Proxys
Son “puentes” entre el origen y el destino de una solicitud.

8. Dirección Ip

Es un etiqueta numérica que identifica de manera lógica y jerárquica a un interfaz de un


dispositivo
TIC 1º BACHILLERATO 

9. Protocolos:

● http

Protocolo de transferencia de datos entre servidor y cliente a través de Internet utilizado para
poder navegar por la red y visitar páginas web

● https

Protocolo que permite establecer una conexión segura entre el servidor y el cliente, que no
puede ser interceptada por personas no autorizadas.

10. Spam

Spam es un término genérico para cualquier mensaje no solicitado entregado a través del
sistema electrónico de mensajería. También conocido como correo basura, los emails de spam
son mensajes enviados a múltiples direcciones a la vez, normalmente para fines publicitarios.

11. Phising

Captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Es


una palabra del inglés que se origina de su homónima “fishing”, que significa ‘pesca’, en alusión
al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”. El phishing es ejecutado
por un phisher o 'pescador'.

12. Spyware

Término que proviene del inglés y se traduce como “programa espía”. Se trata de un malware
que rastrea y recopila información privada de un computador determinado, sin el conocimiento o
autorización del usuario.

13. Malware

Malware es un acrónimo del inglés de malicious software, traducido al español como código
malicioso. Son programas diseñados para infiltrarse en un sistema con el fin de dañar o robar
datos e información.

14. IDS
La IDS es una aplicación de software destinado a la detección de accesos no autorizados. En
esta línea, el administrador de sistemas responsable puede gestionar el descubrimiento de un
“intruso” gracias a que cuando una incidencia de seguridad es detectada se emite una alerta.

15. Honeypots

Un Honeypot, más conocido como “sistema trampa” o “señuelo”, está ubicado en un sistema
informático y su objetivo es evitar un posible ataque al sistema. La función de esta herramienta
es detectar el ataque informático. Actualmente los honeypot son realmente potentes, y nos
permiten «simular» el comportamiento real de un sistema, haciendo creer a los ciberatacantes
que han entrado a un sistema real, y que es fácil hacerse con el control.

16. Firewall. Qué es y como funciona.

Un firewall o cortafuegos, es un elemento informático que trata de bloquear el acceso, a una red
privada conectada a Internet, a usuarios no autorizados. Por tanto, el cortafuegos se centra en
examinar cada uno de los mensajes de la red para obstruir la llegada de aquellos que no
TIC 1º BACHILLERATO 

cumplen con unos criterios de seguridad, al tiempo que da vía libre a las comunicaciones que sí
están reglamentadas.

17. Redes peer to peer

Es una red que nos permite compartir cualquier archivo sin ningún intermediario y que ha
servido para impulsar muchas de las plataformas online que conocemos hoy en día,

18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, ​que sea
actual

● Fecha
8 de Octubre de 2020

● Medio en el que está publicado y enlace:


Redes zone
https://www.redeszone.net/noticias/seguridad/inteligencia-artificial-ataques-red/

● Resumen:
Una de las técnicas en las que entra en juego la inteligencia artificial y el
aprendizaje automático es para el envenenamiento de datos. Esto está diseñado
para manipular un conjunto de datos de entrenamiento para controlar el
comportamiento de predicción de un modelo entrenado para engañar y que
funcione incorrectamente, como etiquetar los correos electrónicos no deseados
como contenido seguro. La investigación indica que un 3% de envenenamiento
del conjunto de datos de entrenamiento conduce a una caída del 11% en la
precisión. Estas redes generativas de confrontación se podrían utilizar para
descifrar contraseñas, evadir la detección de malware o engañar el
reconocimiento facial.
Otra cuestión a destacar es la posibilidad de manipular bots a través de la
inteligencia artificial. Los atacantes pueden abusar de modelos para llevar a cabo
ataques o engañar a algoritmos. En definitiva, la inteligencia artificial es algo que
ayuda también a los piratas informáticos a llevar a cabo ataques. Os dejamos un
artículo donde hablamos de cómo evitar el robo de datos en Internet.

● Opinión:
El artículo es interesante ya que te muestra una parte de internet y la tecnología
que de otra forma nadie te enseña. Ya que todos sabemos superficialmente como
funcionan los aparatos que tenemos en casa y como hacer cosas un poco
básicas, pero no sabemos que hacer cuando nos enfrentamos a un ciberataque o
a un robo de información o documentos.

● “Pantallazo”
TIC 1º BACHILLERATO 

También podría gustarte