Está en la página 1de 4

TIC 1º BACHILLERATO 

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

El término hacker puede tener una connotación positiva o negativa. En un sentido 


negativo, los hackers son personas que obtienen acceso no autorizado o ilícito a 
sitios web utilizando vulnerabilidades existentes, pero difíciles de acceder. En un 
sentido positivo, los hackers son profesionales de la informática que descubren 
los puntos débiles de las aplicaciones informáticas y ayudan a resolverlos a las 
respectivas empresas o personas.

● Tipos de hackers según su conducta

White Hat Hackers, Grey Hat Hackers, Black Hat Hackers, Crackers y Phreaker.

2. ¿Qué son los Virus?


Un virus informático es un programa o código perjudicial y autorreplicante que se inserta en su 
dispositivo sin su conocimiento ni permiso.

● Gusanos

Son programas que realizan copias de sí mismos, alojándose en diferentes ubicaciones del
ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no
infectan archivos.

● Troyanos

Un troyano es un tipo de malware que se camufla como software legítimo. Los ciberladrones y
los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios.
Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten
los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los
cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera
a tu sistema.

3. ¿Qué son las extensiones de los archivos?

Una extensión de archivo es un sufijo situado al final del nombre de una carpeta del ordenador. 
Normalmente le precede un «.» como separación y suele tener una longitud de dos a cuatro 
caracteres.
TIC 1º BACHILLERATO 

4. ¿Para qué sirven las extensiones de los archivos?


Su objetivo principal es distinguir su contenido de modo que el sistema operativo sea capaz de 
interpretarlo o ejecutarlo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Acceder en cualquier ventana al Explorador de archivos > Vista > Opciones > Opciones de 
carpeta > Ver y asegúrate que tienes desmarcada la opción de «Ocultar las extensiones de 
archivos…».

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los últimos
virus como de utilidades de descarga gratuitos, entre otras cosas?

Oficina de Seguridad del Internauta

7. Proxys

Es​ un servicio que te pueden ayudar a mejorar tu privacidad cuando navegas por la red, y que a
menudo suelen confundirse con unas redes VPN con las que se pueden conseguir resultados
similares, pero que son mucho más completas al no centrarse únicamente en tu navegación.

8. Dirección Ip
IP son las siglas de “Internet Protocol» que, si lo traducimos al español, significa «Protocolo de 
Internet”. Este protocolo se encarga de establecer las comunicaciones en la mayoría de nuestras 
redes.

9. Protocolos:

● http

"Hypertext Transfer Protocol", es el nombre de un protocolo el cual nos permite realizar


una petición de datos y recursos

● https

Es una versión más segura del protocolo http.

10. Spam

Es un tipo de correo que se envía con el fin de publicitar algo.


TIC 1º BACHILLERATO 

11. Phishing

Phishing es un término informático que denomina a un conjunto de técnicas que persiguen el


engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o
servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar

12. Spyware

Es un malware que se utiliza para espiar los archivos y datos de un ordenador.

13. Malware

Es un tipo de software que se utiliza con fines maliciosos sobre dispositivos electrónicos

14. IDS

Sistema de detección de intrusos.

15. Honeypots

Un Honeypot, más conocido como “sistema trampa”, está ubicado en una red o sistema
informático para que su objetivo sea evitar un posible ataque al sistema informático

16. Firewall. Qué es y cómo funciona.

El cortafuegos o firewall, en el mundo de la informática es un sistema de seguridad para


bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de
tu ordenador con otros servicios autorizados. También se utilizan en redes de ordenadores,
especialmente en intranets o redes locales. Se trata de una de las primeras medidas de
seguridad que empezó a implementarse en los ordenadores tras el nacimiento de Internet.

17. Redes peer to peer

Una red ​peer-to-peer​, red de pares, red entre iguales o red entre pares es una red de
ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino
una serie de nodos que se comportan como iguales entre sí.

18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, ​que sea
actual

● Fecha 30/9/20
TIC 1º BACHILLERATO 

● Medio en el que está publicado y enlace:


https://www.20minutos.es/noticia/4400098/0/cuidado-encuentran-el-malware-joker-en-otras-16-a
pps-de-android/
20 minutos

● Resumen
Un tipo de malware llamado “Joker” ha sido redescubierto despues de 3 años si aparecer en 16
aplicaciones de Google play Store

● Opinión
En mi opinión la seguridad de google play store es bastante baja si la comparamos con el
sistema operativo IOS que es bastante más seguro.

● “Pantallazo”

También podría gustarte