Está en la página 1de 8

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:


1. ¿Qué son Hackers?

Personas con altos conocimientos en informática que se dedican a programar. Pudiendo


crear software y descubrir errores para eliminarlos o aprovecharse de ellos.

➢ Tipos de hackers según su conducta

- Hacker de sombrero blanco: son los hackers considerados ”buenos”, suelen trabajar para
compañías siendo su principal objetivo buscar fallos en los sistemas de seguridad para
solucionar estos errores.

- Hacker de sombrero negro o crakers: al contario de los anteriores, son sonsiderados el


tipo de hacker maligno. Actúan de forma ilegal con el objetivo de vulnerar la seguridad de los
servidores para dañarlos o bien para sacar información privada.

- Hacker de sombrero gris: considerados una mezcla de los dos anteriores tipos. Se
dedican a encontrar fallos en los sistemas de seguridad de los software para pedir
compensación económica a cambio de solucionarlo.

- Hacker de sombrero dorado: este tipo de hacker burlan la seguridad de compañías o


software con fin de notificar su vulnerabilidad o como reto personal.

2. ¿Qué son los Virus?

Son programas o fragmentos de código que se descargan en el equipo, por lo general, sin
su conocimiento o permiso. Algunos virus son solamente molestos, pero la mayoría de los
virus son dañinos, diseñados para infectar y tomar el control de sistemas.

➢ Gusanos

El objetivo de este tipo de virus es colapsar los ordenadores y redes informáticas, impidiendo
así el trabajo de los usuarios. Este tipo de virus no infectan archivos.

➢ Troyanos

Es un malware que se presenta al usuario como un programa aparentemente legítimo e


inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
TIC 1º BACHILLERATO

3. ¿Qué son las extensiones de los archivos?

Es una cadena de caracteres anexada al nombre de un archivo. El nombre completo de


cualquier archivo consta siempre de dos partes separadas por un punto ( por ejemplo
“Windows.exe”). Lo que está a la izquierda del punto es el nombre en sí del archivo y a la
derecha su extensión.

4. ¿Para qué sirven las extensiones de los archivos?

Sirven las extensiones para reconocer el formato del archivo. Es decir, si ve un archivo
llamado “no_comprimido.rar” sabe que se trata de un archivo comprimido, porque aunque su
nombre diga lo contrario, lleva la extensión “.rar” que corresponde a un tipo de extensión que
utilizan los archivos comprimidos.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Configuración> opciones de explorador de archivos> pestañas de vista> marcar la casilla de


ver las extensiones.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?

https://www.osi.es/es

7. Proxys

Es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor,


sirve para mejorar el rendimiento pero también para hacer que el servidor no sepa quien hizo
la solicitud

8. Dirección Ip

Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un
dispositivo como un ordenador dentro de una red, también sirve para identificar a las páginas
web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar
TIC 1º BACHILLERATO

9. Protocolos:

➢ http

Es el protocolo usando en cada transacciones de la Word Wide Web.

➢ https

Es un protocolo de ampliación basado en el protocolo HTTP, destinado a la transferencia


segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

10. Spam

Son los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de


publicidad, generalmente enviados en grandes cantidades que perjudican de alguna o varias
al receptor.

11. Phising

Es un término que denomina un tipo de abuso informático que se comete mediante el uso de
un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de
forma fraudulenta.

12. Spyware

Es un software que recopila información de un ordenador y después transmite esa


información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.

13. Malware

Es un programa maligno. Son todos aquellos programas diseñados para causar daños al
hardware, software, redes, etc, como los virus, troyanos, gusanos… Es un término común
que se utiliza al referirse a cualquier programa malicioso.
TIC 1º BACHILLERATO

14. IDS

Un sistema de detección de intrusos es un programa usado para detectar accesos no


autorizados a un ordenador o una red.

15. Honeypots

Software o conjunto de ordenadores cuya intención es atraer a atacantes, simulando ser


sistemas vulnerables a los ataques. Es una herramienta de seguridad informática utilizada
para recoger información sobre los atacantes y sus técnicas.

16. Firewall. Qué es y como funciona.

Programa de filtrado para controlar lo que entra y sale de un sistema conectado a una red.
Suele utilizarse para limitar el acceso de internet en empresas o colegios, o para impedir el
acceso a archivos con virus.

17. Redes peer to peer

Una red peer to peer es una red de ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan iguales.

18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED

➢ Fecha 17 de septiembre de 2021

➢ Medio en el que está publicado y enlace: ElPaís

https://elpais.com/tecnologia/transformacion-digital/2021-09-17/microsoft-da-otro-pa
so-hacia-una-internet-sin-contrasenas.html

➢ Resumen

Microsoft da un paso más hacia un internet sin contraseñas, utilizando el reconocimiento


facial y las huellas dactilares o contraseñas instantáneas para identificar de forma exclusiva
a un usuario, pero no es la primera compañía que lo hace.

Es probable que acabemos con las contraseñas, ya que estas son muy fáciles de hackear y
de que te las puedan quitar y quitandolas cambiandolas por estas nuevas vías.

No hay nada que sea 100% seguro, los usuarios por lo general tenemos demasiadas
contraseñas y es muy difícil memorizar todas, entonces lo que hacemos es poner la misma
contraseña para todas las aplicaciones o cualquier cosa que necesite una esto hace que los
ciber piratas nada más averiguan una contraseña, pueden entrar en cualquiera
TIC 1º BACHILLERATO

➢ Opinión

En mi opinión hay que buscar diferentes herramientas que conlleven una mauor seguridad
en el mundo informático. Cualquier persona generalmente puede disponer de numerosas
contraseñas, para entrar en el ordenador, entrar en el móvil, en aplicaciones, servicios
bancarios, etc, una persona puede disponer de mínimo unas 10 contraseñas incluso hay
aplicaciones que para entrar en ellas necesitas cambiar de contraseña cada cierto tiempo,
pero todas estas contraseñas pueden ser hackeadas por un pirata informático.

Para mejorar la ciberseguridad se pueden mejorar herramientas como puede ser una huella
digital o un reconocimiento facial o el uso de códigos instantáneos ya que es muy dificil de
hackear un rostro o una huella, aunque los piratas informáticos fijo que encuentran algo

➢ “Pantallazo”
TIC 1º BACHILLERATO
TIC 1º BACHILLERATO
TIC 1º BACHILLERATO

También podría gustarte