Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Alba Álvarez Cristobal Actividad 1 Terminos Sobre Seguridad Informatica
Alba Álvarez Cristobal Actividad 1 Terminos Sobre Seguridad Informatica
Los Hackers son personas expertas en la tecnología (no en tiene porque ser en
todos los ámbitos) y su labor es intervenir o realizar alteraciones técnicas, pero
esas alteraciones pueden ser buenas o malas.
- White Hat (hackers de sombrero blanco): son cómo los “buenos” ya que su función es
encontrar fallos o debilidades en un sistema, y de ahí los estudian para poder corregirlos.
- Black Hat ( hackers de sombrero negro): en este caso son los “malos” ya que
contribuyen en actividades para extraer información confidencial y debilitar algunas
páginas web, y son los creadores de los malware.
● Gusanos
Son una subclase de virus malware que no infectan archivos, y su objetivo suele ser colapsar
los ordenadores y las redes informáticas, cosa que impide que los usuarios puedan realizar su
trabajo.
● Troyanos
Los troyanos no son un virus, sino un programa destructivo el cual se hace pasar por una
aplicación autentica.
Estos, suelen abrir puertas traseras en el equipo las cuales les facilita el acceso para robar
información personal.
Son sufijos que se sitúan al final del nombre de algún fichero del ordenador.
Para poder verlas tenemos que abrir el buscador de Windows e ir a la pestaña donde pone
“vista”, le damos a “opciones” y seleccionamos “cambiar opciones de carpeta y búsqueda”.
En la ventana donde pone “opciones” de carpeta, damos en “ver” y dejamos sin seleccionar la
casilla que pone “ocultar las extensiones de archivo para tipos de archivo conocido”.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitas, entre otras cosas?
7. Proxys
8. Dirección Ip
9. Protocolos:
● http
● https
(HyperText Transfer Protocol Secure) es un protocolo que permite establecer una conexión
segura entre el servidor y el cliente, que no puede ser interceptada por personas no autorizadas,
y se dice que es la versión segura del http.
10. Spam
Es un correo electrónico no solicitado que una persona recibe, también se le llama correo no
deseado o correo basura, y estos suelen ser publicidades de productos y servicios.
TIC 1º BACHILLERATO
11. Phishing
Es uno de los métodos más utilizados por los delincuentes cibernéticos para estafar y obtener
información confidencial cómo contraseñas, información sobre tarjetas de crédito...
12. Spyware
Es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y
sigue sus actividades en línea, a parte que puede supervisar y copiar todo lo que escribe,
descarga,carga y almacena.
13. Malware
También llamado Software malicioso, es un código o programa malicioso que es dañino para los
sistemas.
Su intención es sacarle dinero al usuario. No puede dañar el hardware de los sistemas pero si
robar o borrar datos personales, también espiar.
14. IDS
15. Honeypots
O también llamado “sistema trampa” tiene su función en una red o sistema informático cuyo
objetivo es evitar un posible ataque al sistema informático. Detecta y obtiene información del
ataque informático y de donde procede para más tarde tomar las medidas de seguridad
necesarias.
Es un dispositivo de seguridad de la red que monitoriza el tráfico entrante y saliente que decide
permitir o bloquear un tráfico específico.
Establecen una barrera entre las redes internas seguras, fiables y controladas.
Red entre iguales, es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores, sino con una serie de nodos (puntos de intersección que confluyen en el
mismo lugar).
Permiten el intercambio directo de información entre los ordenadores interconectados.
TIC 1º BACHILLERATO
18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea
actual
● Fecha
09/10/2020
● Resumen
Jóvenes y chicas adolescentes de todo el planeta enviaron una carta abierta a Facebook,
Instagram, TikTok y Twitter para solicitar la construcción de «mecanismos más firmes y
eficaces» con los que «denunciar el acoso online», una práctica que perjudica a 6 de cada 10
niñas y jóvenes.
En todo el mundo, esta averiguación expone que una de cada 5 jóvenes ha suprimido o
reducido su presencia en redes sociales por el acoso sufrido en ellas.
En este sentido, la mayor parte de las niñas y las adolescentes (44%) piensan que las
organizaciones de redes sociales son quienes más deben incrementar sus esfuerzos y medidas
para protegerlas, seguidas por los gobiernos (18%), otros usuarios (18%) y la policía (13%).
● Opinión
Con tantos datos reales, tanta información y casos de acoso en redes, me parece
que alguien debería empezar a tomar medidas serias de seguridad, porque a la
larga pueden causar problemas graves.
● “Pantallazo”
TIC 1º BACHILLERATO