Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ana Castro Álvarez - Actividad-1-Terminos-Sobre-Seguridad-Informatica PDF
Ana Castro Álvarez - Actividad-1-Terminos-Sobre-Seguridad-Informatica PDF
● Gusanos
Son una subclase de virus, por lo que comparten características. Son programas que realizan
copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
● Troyanos
Un troyano es un tipo de malware que a menudo se camufla como software legítimo.
Son la parte del nombre de un archivo que te dice de que tipo es dicho archivo
Para que sepas con que programa debes abrir dicho archivo
Entrar a la carpeta donde está el archivo del cual quieres saber la extensión, botón derecho
sobre el archivo, propiedades.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?
7. Proxys
Son “puentes” entre el origen y el destino de una solicitud.
8. Dirección Ip
9. Protocolos:
● http
Protocolo de transferencia de datos entre servidor y cliente a través de Internet utilizado para
poder navegar por la red y visitar páginas web
● https
Protocolo que permite establecer una conexión segura entre el servidor y el cliente, que no
puede ser interceptada por personas no autorizadas.
10. Spam
Spam es un término genérico para cualquier mensaje no solicitado entregado a través del
sistema electrónico de mensajería. También conocido como correo basura, los emails de spam
son mensajes enviados a múltiples direcciones a la vez, normalmente para fines publicitarios.
11. Phising
12. Spyware
Término que proviene del inglés y se traduce como “programa espía”. Se trata de un malware
que rastrea y recopila información privada de un computador determinado, sin el conocimiento o
autorización del usuario.
13. Malware
Malware es un acrónimo del inglés de malicious software, traducido al español como código
malicioso. Son programas diseñados para infiltrarse en un sistema con el fin de dañar o robar
datos e información.
14. IDS
La IDS es una aplicación de software destinado a la detección de accesos no autorizados. En
esta línea, el administrador de sistemas responsable puede gestionar el descubrimiento de un
“intruso” gracias a que cuando una incidencia de seguridad es detectada se emite una alerta.
15. Honeypots
Un Honeypot, más conocido como “sistema trampa” o “señuelo”, está ubicado en un sistema
informático y su objetivo es evitar un posible ataque al sistema. La función de esta herramienta
es detectar el ataque informático. Actualmente los honeypot son realmente potentes, y nos
permiten «simular» el comportamiento real de un sistema, haciendo creer a los ciberatacantes
que han entrado a un sistema real, y que es fácil hacerse con el control.
Un firewall o cortafuegos, es un elemento informático que trata de bloquear el acceso, a una red
privada conectada a Internet, a usuarios no autorizados. Por tanto, el cortafuegos se centra en
examinar cada uno de los mensajes de la red para obstruir la llegada de aquellos que no
TIC 1º BACHILLERATO
cumplen con unos criterios de seguridad, al tiempo que da vía libre a las comunicaciones que sí
están reglamentadas.
Es una red que nos permite compartir cualquier archivo sin ningún intermediario y que ha
servido para impulsar muchas de las plataformas online que conocemos hoy en día,
18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea
actual
● Fecha
8 de Octubre de 2020
● Resumen:
Una de las técnicas en las que entra en juego la inteligencia artificial y el
aprendizaje automático es para el envenenamiento de datos. Esto está diseñado
para manipular un conjunto de datos de entrenamiento para controlar el
comportamiento de predicción de un modelo entrenado para engañar y que
funcione incorrectamente, como etiquetar los correos electrónicos no deseados
como contenido seguro. La investigación indica que un 3% de envenenamiento
del conjunto de datos de entrenamiento conduce a una caída del 11% en la
precisión. Estas redes generativas de confrontación se podrían utilizar para
descifrar contraseñas, evadir la detección de malware o engañar el
reconocimiento facial.
Otra cuestión a destacar es la posibilidad de manipular bots a través de la
inteligencia artificial. Los atacantes pueden abusar de modelos para llevar a cabo
ataques o engañar a algoritmos. En definitiva, la inteligencia artificial es algo que
ayuda también a los piratas informáticos a llevar a cabo ataques. Os dejamos un
artículo donde hablamos de cómo evitar el robo de datos en Internet.
● Opinión:
El artículo es interesante ya que te muestra una parte de internet y la tecnología
que de otra forma nadie te enseña. Ya que todos sabemos superficialmente como
funcionan los aparatos que tenemos en casa y como hacer cosas un poco
básicas, pero no sabemos que hacer cuando nos enfrentamos a un ciberataque o
a un robo de información o documentos.
● “Pantallazo”
TIC 1º BACHILLERATO