Está en la página 1de 6

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

Una persona que usa los ordenadores para obtener acceso no autorizado a datos.

● Tipos de hackers según su conducta

Hacker de sombrero:

-blanco: los más buenos.

-negro: los más malos.

-gris: mezcla de los dos anteriores.

-dorado: Se trata de hackers que entran en la seguridad de compañías o


softwares con el fin de notificar su vulnerabilidad o para conseguir lo que
nadie ha hecho hasta la fecha.

2. ¿Qué son los Virus?

Programa de ordenador confeccionado en el anonimato que tiene la capacidad de


reproducirse y transmitirse independientemente de la voluntad del operador y
que causa alteraciones más o menos graves en el funcionamiento de la
computadora.
● Gusanos

Malware que se replica para propagarse a otros ordenadores. Este software


malicioso suele utilizar una red informática para propagarse, aprovechando las
fallas de seguridad en la computadora de destino para acceder a ella.

● Troyanos

Malware que se presenta al usuario como un programa aparentemente legítimo e


inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.​​

3. ¿Qué son las extensiones de los archivos?

Cadena de caracteres anexada al nombre de un archivo, habitualmente predicha


por un punto.
TIC 1º BACHILLERATO

4. ¿Para qué sirven las extensiones de los archivos?

Su función principal es distinguir el contenido del archivo, de modo que el


sistema operativo disponga del procedimiento necesario para ejecutarlo o
interpretarlo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Para ver un archivo usando las propiedades de archivo no tenemos más que hacer
clic con el botón derecho sobre el archivo en cuestión y a continuación, en el
menú contextual, pulsar sobre “Propiedades”.

Esto nos mostrará una ventana en la que se muestran buena parte de la


información de la que Windows dispone para el archivo en cuestión. La
información del archivo se muestra en el apartado “Tipo de archivo”

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los últimos virus como de utilidades de descarga gratuitos, entre otras
cosas?

Oficina de seguridad del internauta. (Enlace)

7. Proxys

En una red informática, es un servidor —programa o dispositivo—, que hace de


intermediario en las peticiones de recursos que realiza un cliente a otro
servidor.

8. Dirección Ip

La dirección IP es un conjunto de números que identifica, de manera lógica y


jerárquica, a una interfaz en la red de un dispositivo que utilice el protocolo o
que corresponda al nivel de red del modelo TCP/IP.

9. Protocolos: Es un protocolo de comunicación de datos digitales clasificado


funcionalmente en la capa de red según el modelo internacional OSI.

● http

El Protocolo de transferencia de hipertexto es el protocolo de comunicación que


permite las transferencias de información a través de archivos en la World
Wide Web.
TIC 1º BACHILLERATO

● https

El protocolo seguro de transferencia de hipertexto es un protocolo de


comunicación de Internet que protege la integridad y la confidencialidad de los
datos de los usuarios entre sus ordenadores y el sitio web.

10. Spam

El spam es cualquier forma de comunicación no solicitada que se envía de forma


masiva (correo electrónico masivo no solicitado, o UBE).

11. Phising

Phishing es un término informático que distingue a un conjunto de técnicas que


persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por
una persona, empresa o servicio de confianza, para manipularla y hacer que
realice acciones que no debería realizar. ​

12. Spyware

El Spyware, también denominado spybot, es un programa malicioso espía. Se


trata de un malware, un tipo de software utilizado para recopilar información de
un ordenador o dispositivo informático y transmitir la información a una entidad
externa sin el permiso del dueño del ordenador.

13. Malware

Malware o “software malicioso” es un término amplio que describe cualquier


programa o código malicioso que es dañino para los sistemas.

14. IDS

Un sistema de detección de intrusiones es un programa de detección de accesos


no autorizados a un computador o a una red.

15. Honeypots

Es un sistema informático que se “sacrifica” para atraer ciberataques, como un


señuelo. Simula ser un objetivo para los hackers y utiliza sus intentos de
TIC 1º BACHILLERATO

intrusión para obtener información sobre los cibercriminales y la forma en que


operan o para distraerlos de otros objetivos.

16. Firewall. Qué es y cómo funciona.

Es un sistema que permite proteger a una computadora o una red de


computadoras de las intrusiones que provienen de una tercera red
(expresamente de Internet).
Un firewall funciona como una barrera entre internet u otras redes públicas y
nuestro ordenador. Todo el tipo de tráfico que no esté en la lista permitida por
el firewall, no entra ni sale de la computadora.

17. Redes peer to peer

Es una red de ordenadores en la que todos o algunos aspectos funcionan sin


clientes ni servidores fijos, sino una serie de nodos que se comportan como
iguales entre sí.

18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED

● Fecha 16 SEPT 2021

● Medio en el que está publicado y enlace:

Periodico online: El País


Enlace noticia

● Resumen

Los códigos QR que están en los restaurantes para ver la carta online pueden
resultar ser un problema. Los delincuentes pueden pegar un código QR encima
del real y cuando entres a la página te pedirá tus datos, de esta manera acceden
a tu información. Por todo esto debes fijarte bien cuando te lleve a una
aplicación o te pida datos personales.

● Opinión

Desde mi punto de vista esta es una manera muy fácil de engañar a la gente,
sobre todo a personas mayores que no saben tanto de tecnología. Creo que se
debe enseñar más acerca de esto para que la gente no caiga en esta trampa o en
otras similares.

● “Pantallazo”
TIC 1º BACHILLERATO
TIC 1º BACHILLERATO

También podría gustarte