Está en la página 1de 4

TIC 1º BACHILLERATO

1. ¿Qué son Hackers?

Un hacker es una persona con amplios conocimientos de informática y tecnologías que pueden
dañar o arreglar sistemas o dispositivos digitales.

• Tipos de hackers según su conducta

Estos nombres se originaron en las películas chinas occidentales


-Black hat:Son ciberdelincuentes que con una mala intención, como robar contraseñas, apagar
sistemas de seguridad o buscar entradas no autorizadas.

-White hat:Son hackers éticos porque su intención es la de fortalecer el sistema, prueban las
infraestructuras para investigar posibles lagunas, crean algoritmos y realizan múltiples
metodologías para entrar en sistemas para mejorar los posibles fallos.

-Grey hat:Son parecidos a los black hat, solo que no lo hacen por beneficio propio, por ejemplo
hackean sistemas, y si ven una vulnerabilidad la filtran a otro usuario.

2. ¿Qué son los Virus?

Son programas informáticos que se filtran y propagan en un sistema sin la autorización del
usuario.

• Gusanos

Están en la memoria del ordenador donde se duplican sin necesidad de usuario, ocupan banda
ancha y memoria del sistema.

• Troyanos

Se encuentran en programas legítimos que al ejecutarlos afectan a la seguridad del ordenador


y captan datos.

3. ¿Qué son las extensiones de los archivos?

Son caracteres anexados al nombre del archivo para que el sistema reconozca el formato del
archivo.

4. ¿Para qué sirven las extensiones de los archivos?

Para que el sistema operativo lo ejecute e interprete de forma adecuada (.doc .png)

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Aparece al final del archivo, detrás de un punto.


6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?

www.osi.es

7. Proxys

Es un servidor que hace de intermediario en las peticiones de un cliente a un servidor,


normalmente se usa para ser anónimo

8. Dirección Ip

Es un conjunto de números que identifica cada dispositivo conectado a una red, puede cambiar

TIC 1º BACHILLERATO
9. Protocolos:

• http

Es el protocolo que se usa en la www para transmitir los datos de una página web.

• https

Es casi lo mismo que http, la diferencia es que está destinado a una transferencia segura.

10.Spam

Son correos electrónicos no solicitados que se envían masivamente.

11.Phishing

Es un tipo de estafa con el objetivo de obtener datos privados de los usuarios, especialmente
para acceder a sus cuentas o datos bancarios ganándose la confianza del usuario, normalmente
mediante la suplantación de identidad.

12.Spyware

Es un programa que se instala en el ordenador, a veces con y a veces sin el permiso del
usuario, busca datos como los hábitos de navegación o la descarga de otros programas
maliciosos.

13.Malware
Es cualquier programa maligno.

14.IDS

(Intrusion detection system)


Es un programa que detecta accesos no autorizados a un sistema.

15.Honeypots

Es un sistema de seguridad informática que detecta y ralentiza los posibles ataques


informáticos, sirve como trampa para detectarlos antes de que dañen el sistema.

16.Firewall. Qué es y como funciona.

Es un dispositivo de seguridad de la red que monitorea el tráfico de red entrante y saliente y


decide si lo permite o bloquea tráfico función de unas reglas de seguridad, funciona bloqueando
el tráfico no autorizado para decidir si lo permite o no.

17.Redes peer to peer

Es una red de ordenadores que actúan cómo iguales, clientes y servidores, al mismo tiempo.

TIC 1º BACHILLERATO

18.BUSCA UNA NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED, que sea


actual

• Fecha:17/09/2021

• Medio en el que está publicado y enlace:ABC


La cinco claves para saber si tu móvil está infectado con virus informático (abc.es)

• Resumen:
La noticia habla sobre que hoy en día, sobre todo después del confinamiento,
muchísimos datos importantes se guardan en el móvil, esto hace que los
ciberdelincuentes busquen infectarlos más a menudo, por lo tanto, te explica cuales
son los principales síntomas de hackeo y cómo solucionarlos, aunque, cómo dice,
es mejor prevenir, no abriendo enlaces extraños o descargando aplicaciones
desconocidas.

• Opinión:
En mi opinión este tipo de noticias son muy importantes, ya que últimamente es
muy probable sufrir un hackeo, y esto puede llevar a muchos problemas y no
estamos adecuadamente informados de cómo funcionan, lo que son, como
solucionarlos, o simplemente cómo evitarlos.
• “Pantallazo”

También podría gustarte