Está en la página 1de 5

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

Hacker es una palabra inglesa utilizada para referirse a una persona o a una comunidad
que posee conocimientos en el área de informática y se dedica a acceder a sistemas
informáticos para realizar modificaciones en el mismo. Los hackers también son
conocidos como “piratas informáticos”.

● Tipos de hackers según su conducta

Hacker de sombrero blanco: Este tipo de hackers suele trabajar en compañías


informáticas y su principal objetivo es el de buscar fallos en los sistemas de seguridad
con el objetivo de solucionar estas brechas.

Hacker de sombrero negro: Sus actividades se basan, principalmente, en vulnerar la


seguridad de los servidores para dañarlos o bien para extraer información privada.

Hacker de sombrero gris: Se consideran una mezcla entre los dos tipos anteriores y
suelen actuar de forma ilegal pero con intenciones más o menos buenas.

Hacker de sombrero dorado: Se trata de hackers que penetran en la seguridad de


compañías o softwares con el fin de notificar su vulnerabilidad o como reto personal; es
decir, para conseguir lo que nadie ha hecho hasta la fecha.

2. ¿Qué son los Virus?

Un virus informático es una aplicación o código malintencionado que se emplea para


ejecutar actividades destructivas en un dispositivo o red local. La actividad
malintencionada de este código puede dañar el sistema local de archivos, robar datos,
interrumpir servicios, descargar más malware o cualquier otra acción que esté codificada
en el programa

● Gusanos

Un gusano informático es un malware que se replica para propagarse a otras


computadoras. Este software malicioso suele utilizar una red informática para
propagarse, aprovechando las fallas de seguridad en la computadora de destino para
acceder a ella.

● Troyanos
TIC 1º BACHILLERATO

Un virus troyano o caballo de Troya es una variedad de malware que se disfraza de algo
que deseas para engañarte para que lo dejes pasar por tus defensas. Al igual que otros
tipos de malware, los atacantes implementan un troyano para dañar o tomar el control de
tu computadora.

3. ¿Qué son las extensiones de los archivos?

La extensión de un archivo es un sufijo que aparece separado del nombre del archivo,
generalmente por un punto (por ejemplo .exe, .txt, .mp3 o .docx) que le indica al sistema
operativo el tipo de archivo que se trata identificándose para que así el ordenador sepa
cómo leer la información codificada en el archivo y asignar el programa correcto para
poder abrirlo.

4. ¿Para qué sirven las extensiones de los archivos?

El fin que tienen las extensiones de los archivos es decirle al sistema operativo como
tratar la información contenida en ellos. Si se cambia la terminación de un archivo, a
veces se puede pensar que se le está cambiando el tipo al archivo, ya que el sistema
operativo lo dejará de reconocer o lo reconocerá como un archivo diferente, pero la
realidad es que ambos tendrán la misma información y no variará su contenido.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

En el explorador de archivo opciones> pestaña de vista> marcar casilla de ver las


extensiones

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?

https://www.osi.es/es

7. Spyware

Spyware. Aunque suena como si se tratara de un artilugio de James Bond, en realidad


es un término genérico para denominar al software malicioso que infecta su ordenador o
dispositivo móvil y recopila información sobre usted, su navegación y su uso habitual de
Internet, así como otros datos.

8. Dirección Ip

«Dirección IP» significa «dirección del Protocolo de Internet». Este protocolo es un


conjunto de reglas para la comunicación a través de Internet, ya sea el envío de correo
electrónico, la transmisión de vídeo o la conexión a un sitio web. Una dirección IP
identifica una red o dispositivo en Internet.
TIC 1º BACHILLERATO

9. Protocolos:

● http

El Protocolo de transferencia de hipertexto es el protocolo de comunicación que permite


las transferencias de información a través de archivos en la World Wide Web.

● https

HTTPS (HyperText Transfer Protocol Secure, protocolo seguro de transferencia de


hipertexto) es un protocolo de comunicación de Internet que protege la integridad y la
confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio web.

10. Spam

Correo electrónico no solicitado que se envía a un gran número de destinatarios con


fines publicitarios o comerciales.

11. Phising

El phishing es un método para engañar y hacer a la víctima que comparta contraseñas,


números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una
institución de confianza en un mensaje de correo electrónico o llamada telefónica.

12. Sexting

El término "sexting" es un neologismo integrado ya plenamente a la literatura médica


hispanoparlante que significa "recibir, enviar o reenviar mensajes de texto, imágenes o
fotografías que presentan un contenido sexual explícito, vía Internet o teléfono celular"

13. Malware

Malware es un término genérico utilizado para describir una variedad de software hostil o
intrusivo: virus informáticos, gusanos, caballos de Troya, software de rescate, spyware,
adware, software de miedo, etc. Puede tomar la forma de código ejecutable, scripts,
contenido activo y otro software.

14. Grooming o ciberengaño


TIC 1º BACHILLERATO

El grooming y, en su evolución digital, el online grooming (acoso y abuso sexual online)


son formas delictivas de acoso que implican a un adulto que se pone en contacto con un
niño, niña o adolescente con el fin de ganarse poco a poco su confianza para luego
involucrarle en una actividad sexual.

15. Ciberbullying o ciberacoso

Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir
en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los
teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar
o humillar a otras personas.

16. Firewall. Qué es y como funciona.

Un firewall (llamado también «cortafuego»), es un sistema que permite proteger a una


computadora o una red de computadoras de las intrusiones que provienen de una
tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los
paquetes de datos que andan por la red.

17. Redes peer to peer

Las tecnologías 'peer to peer' (P2P) hacen referencia a un tipo de arquitectura para la
comunicación entre aplicaciones que permite a individuos comunicarse y compartir
información con otros individuos sin necesidad de un servidor central que facilite la
comunicación.

18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea
actual (últimos dos meses)

● Fecha
23 de septiembre de 2022

● Medio en el que está publicado y enlace:

Criptonoticias

https://www.criptonoticias.com/seguridad-bitcoin/estados-unidos-ejerce-vigilancia-
total-internet-segun-informe/

● Resumen

Según medios profesionales de tecnología, el ejército de los EE. UU. ha adquirido


varias herramientas de vigilancia capaces de monitorear el 90% del tráfico de
Internet en el mundo. Además, en algunos casos, también puede acceder al
TIC 1º BACHILLERATO

correo electrónico y otra información confidencial durante el uso de la red, lo que


vulnera gravemente la privacidad de los usuarios.

● Opinión personal sobre la noticia

Desde mi punto de visto considero que no es justo que un gobierno nacional


como el de Estados Unidos tenga acceso a prácticamente todo lo que navega por
internet, también creo que podría llegar a plantearse como una ligera violación de
la intimidad de la gente si llega a afectar o perjudicar a alguna persona al poder
acceder libremente a su privacidad en la red.

● “Pantallazo”

También podría gustarte