Está en la página 1de 5

TIC 1º BACHILLERATO 

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

Los Hackers son personas expertas en la tecnología (no en tiene porque ser en
todos los ámbitos) y su labor es intervenir o realizar alteraciones técnicas, pero
esas alteraciones pueden ser buenas o malas.

● Tipos de hackers según su conducta

Hay 2 tipos, ​White Hat​ y ​Black Hat.

- White Hat​ (hackers de sombrero blanco): son cómo los “buenos” ya que su función es
encontrar fallos o debilidades en un sistema, y de ahí los estudian para poder corregirlos.

- Black Hat (​ hackers de sombrero negro): en este caso son los “malos” ya que
contribuyen en actividades para extraer información confidencial y debilitar algunas
páginas web, y son los creadores de los malware.

2. ¿Qué son los Virus?


Los virus informáticos son softwares cuya función es alterar el funcionamiento normal de
cualquier dispositivo informático, y claramente sin el permiso del usuario de ese dispositivo.
Pueden hasta bloquear las redes informáticas.

● Gusanos

Son una subclase de virus malware que no infectan archivos, y su objetivo suele ser colapsar
los ordenadores y las redes informáticas, cosa que impide que los usuarios puedan realizar su
trabajo.

● Troyanos

Los troyanos no son un virus, sino un programa destructivo el cual se hace pasar por una
aplicación autentica.
Estos, suelen abrir puertas traseras en el equipo las cuales les facilita el acceso para robar
información personal.

3. ¿Qué son las extensiones de los archivos?

Son sufijos que se sitúan al final del nombre de algún fichero del ordenador.

4. ¿Para qué sirven las extensiones de los archivos?


Sirven para distinguir su contenido para que el sistema lo pueda interpretar y ejecutarlo.
TIC 1º BACHILLERATO 

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Para poder verlas tenemos que abrir el buscador de Windows e ir a la pestaña donde pone
“vista”, le damos a “opciones” y seleccionamos “cambiar opciones de carpeta y búsqueda”.
En la ventana donde pone “opciones” de carpeta, damos en “ver” y dejamos sin seleccionar la
casilla que pone “ocultar las extensiones de archivo para tipos de archivo conocido”.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitas, entre otras cosas?

La SEPE (Servicio Público de Empleo Estatal).

7. Proxys

Son utilizados cómo puente entre el origen y destino de una solicitud.


Es un ordenador intermedio que se usa en la comunicación de otros dos. La información
(generalmente en Internet) va directamente entre un ordenador y otro.

8. Dirección Ip

De las siglas Internet Protocol, y es la encargada de establecer las comunicaciones en la


mayoría de nuestras redes. Son los nombres numéricos que se asignan a los dispositivos cómo
si fuera una matrícula para que pueda ser llamado por otros dispositivos.

9. Protocolos:
● http

(HyperText Transfer Protocol) es un protocolo de comunicación que permite las transferencias


de información en la World Wide Web y determina los tipos de peticiones que los clientes
pueden enviar.

● https

(HyperText Transfer Protocol Secure) es un protocolo que permite establecer una conexión
segura entre el servidor y el cliente, que no puede ser interceptada por personas no autorizadas,
y se dice que es la versión segura del http.

10. Spam

Es un correo electrónico no solicitado que una persona recibe, también se le llama correo no
deseado o correo basura, y estos suelen ser publicidades de productos y servicios.
TIC 1º BACHILLERATO 

11. Phishing

Es uno de los métodos más utilizados por los delincuentes cibernéticos para estafar y obtener
información confidencial cómo contraseñas, información sobre tarjetas de crédito...

12. Spyware

Es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y
sigue sus actividades en línea, a parte que puede supervisar y copiar todo lo que escribe,
descarga,carga y almacena.

13. Malware

También llamado Software malicioso, es un código o programa malicioso que es dañino para los
sistemas.
Su intención es sacarle dinero al usuario. No puede dañar el hardware de los sistemas pero si
robar o borrar datos personales, también espiar.

14. IDS

Del inglés “Intrusion Detection System” es un software de seguridad, y su función es detectar


accesos no autorizados en un sistema o una red de ordenadores, y con eso generan un tipo de
alerta para que pueda ser gestionado por el administrador de sistemas correspondiente.

15. Honeypots

O también llamado “sistema trampa” tiene su función en una red o sistema informático cuyo
objetivo es evitar un posible ataque al sistema informático. Detecta y obtiene información del
ataque informático y de donde procede para más tarde tomar las medidas de seguridad
necesarias.

16. Firewall. Qué es y como funciona.

Es un dispositivo de seguridad de la red que monitoriza el tráfico entrante y saliente que decide
permitir o bloquear un tráfico específico.
Establecen una barrera entre las redes internas seguras, fiables y controladas.

17. Redes peer to peer

Red entre iguales, es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores, sino con una serie de nodos (puntos de intersección que confluyen en el
mismo lugar).
Permiten el intercambio directo de información entre los ordenadores interconectados.
TIC 1º BACHILLERATO 

18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, ​que sea
actual
● Fecha
09/10/2020

● Medio en el que está publicado y enlace:


Periodico ABC
https://www.abc.es/familia/mujeres/abci-chicas-todo-mundo-piden-medidas-mas-e
fectivas-contra-acoso-online-202010091022_noticia.html

● Resumen
Jóvenes y chicas adolescentes de todo el planeta enviaron una carta abierta a Facebook,
Instagram, TikTok y Twitter para solicitar la construcción de «mecanismos más firmes y
eficaces» con los que «denunciar el acoso online», una práctica que perjudica a 6 de cada 10
niñas y jóvenes.

Hecha desde entrevistas a bastante más de 14.000 chicas de 15 a 24 años internacionalmente,


expone que el 59% de las chicas españolas ha sufrido cualquier tipo de acoso en las redes
sociales, primordialmente insultos y lenguaje ofensivo.

Su objetivo es conseguir la ayuda de políticos, legisladores, organizaciones y sociedad


generalmente para ofrecer visibilidad y concienciar sobre este acoso online.

En todo el mundo, esta averiguación expone que una de cada 5 jóvenes ha suprimido o
reducido su presencia en redes sociales por el acoso sufrido en ellas.

En este sentido, la mayor parte de las niñas y las adolescentes (44%) piensan que las
organizaciones de redes sociales son quienes más deben incrementar sus esfuerzos y medidas
para protegerlas, seguidas por los gobiernos (18%), otros usuarios (18%) y la policía (13%).

● Opinión
Con tantos datos reales, tanta información y casos de acoso en redes, me parece
que alguien debería empezar a tomar medidas serias de seguridad, porque a la
larga pueden causar problemas graves.

● “Pantallazo”
TIC 1º BACHILLERATO 

También podría gustarte