Está en la página 1de 4

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA

1. ¿Qué son Hackers?

Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a


sistemas informáticos ajenos y a manipularlos

• Tipos de hackers según su conducta

● Hackers de sombrero blanco: se encargan de encontrar vulnerabilidades en un


sistema para estudiar y corregir los fallos encontrados
● Ciberdeluente: son aquellos hackers de sombrero negro que realizan actividades
ilícitas para vulnerar y extraer información confidencial
● Crackers: además de incrustar virus o robar contraseñas, se dedican a modificar
software y extender sus funcionalidades
● Phreakers: se dedican a realizar acciones en el mundo de las telecomunicaciones. ○ Lamer o
script-kiddie, un término que se utiliza para las personas con la materia, que tienen como
objetivo obtener beneficios del hacking sin tener los conocimientos necesarios.
● Newbie o neófitos; que se refiere a los “novatos del hacking” y que, por esa razón, no
poseen casi ningún conocimiento o experiencia en el mundo de la tecnología.
● Hacktivistas: son personas que utilizan sus habilidades para penetrar sistemas
seguros con fines políticos.

2. ¿Qué son los Virus?

Programa de computadora confeccionado en el anonimato que tiene la capacidad de


reproducirse y transmitirse independientemente de la voluntad del operador y que causa
alteraciones más o menos graves en el funcionamiento de la computadora

• Gusanos

A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que
se encuentra en la memoria RAM y se duplica a sí mismo

• Troyanos

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al


usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado

3. ¿Qué son las extensiones de los archivos?

La extensión de archivo es un grupo de letras o caracteres que acompañan al nombre del


archivo y en el caso de windows, podrá servir para indicar su formato o qué tipo de archivo es

4. ¿Para qué sirven las extensiones de los archivos?


Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo
disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es
solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su
contenido.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

En el explorador de archivos en las opciones → pestaña de vista → marcar la


casilla de ver las extensiones

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?

https://www.osi.es

7. Proxys

Servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor, sirva para
mejorar el rendimiento pero también para hacer que el servidor no sepa quien hizo la solicitud

8. Dirección Ip

Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un
dispositivo como un ordenador dentro de una red, también sirve para identificar a las páginas
web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar (un dominio es el
nombre de la web).

TIC 1º BACHILLERATO

9. Protocolos:

• http

Sistema diseñado con el propósito de definir y estandarizar la síntesis de transacciones que


se llevan a cabo entre los distintos equipos que conforman una red.

• https

Es un protocolo de transferencia al igual que el http que combina este con otro protocolo el
SSL/TLS. Es la manera más segura de transmitir cualquier dato o información pues estos
serán cifrados, garantizando que solo los pueden ver el cliente y el servidor. Como
contraparte tiene que la comunicación es más lenta, haciendo que no sea rentable en el uso
cotidiano peor si a la hora de pagar por internet o transmitir datos personales
10.Spam

Son los correos basura que no se han solicitado, no se desean y tienen un remitente
desconocido y generalmente son de tipo publicitario y se envían en cantidades masivas que
perjudican al receptor.

11.Phising

Consiste en el envío de correos electrónicos que aparentan provenir de fuentes fiables (por
ejemplo bancos) e intentan obtener información personal relacionada con la cuenta bancaria del
estafado.

12.Spyware

Son un software que recopila información del ordenador infectado en cuestión para más tarde
enviarla a una entidad externa sin el conocimiento del propietario del ordenador.

13.Malware

Engloba todo tipo de software malicioso intrusivo o molesto, como los virus, gusanos, troyanos,
rootkits, scareware, spyware, adware, crimeware o otros tipos de softwares indeseables

14.IDS

Es un programa de detección de accesos no autorizados a un ordenador o a una determinada


red.

15.Honeypots

Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intención de
atraer atacantes simulando ser sistemas vulnerables. Se utiliza como herramienta para recoger
información sobre los atacantes y sus técnicas, sirven para distraer a los atacantes de las
máquinas importantes del sistema y avisar al administrador del ataque, permitiendo hacer un
examen en profundidad del atacante.

16.Firewall. Qué es y como funciona.

Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso no


autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Funcionan creando una
“puerta” virtual de manera que solo permite que pase aquello autorizado después de examinar
cada archivo enviado.

17.Redes peer to peer

Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir todas las
computadoras actúan como servidores y clientes alternado estos roles. Son las redes
frecuentes de los programas de descargas en los que mientras y después de descargar el
archivo tu ordenador a su vez está enviando ese archive a otros que en ese momento lo están
descargando.

TIC 1º BACHILLERATO

18.BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea


actual Nutanix Cloud Platform y AOS 6 mejoran la red y la seguridad

• Fecha 24 de septiembre de 2021

• Medio en el que está publicado y enlace: techtarget.com


https://searchdatacenter.techtarget.com/es/noticias/252507195/Nutanix-Cloud-
Platform-y-AOS-6-mejoran-la-red-y-la-seguridad

• Resumen:
Nutanix ha agregado numerosas habilidades novedosas a su Nutanix Cloud
Platform, incluyendo una totalmente nueva versión de AOS, que está mejor
ajustada para contribuir a los usuarios a generar centros de datos definidos por
programa y apurar la entrega de despliegues multi nube.

• Opinión
Cada vez es más necesario aumentar las medidas de seguridad en la red. Con
todos estos programas es más fácil, por lo que cuantos más recursos, mayor
seguridad.

• “Pantallazo”

También podría gustarte