Está en la página 1de 5

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son los hackers?

Es un experto informático que puede que sea un pirata informático que es una persona
que accede de manera ilegal o sistema para obtener datos o controlar el sistema o o un
experto informático encargado de proteger y mejorar la seguridad informática

● Tipos de hackers según su conducta

Black Hat: Son los que acceden a sistemas o redes no autorizadas para obtener datos
personales, contraseñas, introducir virus…

Grey Hat: Buscan fallos en un sistema sin que se les hayan autorizado antes y los
informan a el sistema para corregirlo a cambio de dinero

White Hat : Son expertos informáticos que buscan vulnerabilidades en un sistema y


mejorar la seguridad de los sistemas

2. ¿Qué son los Virus?

Un virus informático es un tipo de programa o código malicioso escrito para modificar el


funcionamiento de un equipo. Se propagan de un equipo a otro y van dañando los
sistemas

● Gusanos

Son programas que realizan copias de sí mismos y poniéndolos en diferentes parte del
ordenador con la finalidad de colapsar los ordenadores y redes informáticas
● Troyanos

Es un malware que se presenta al usuario como un programa inofensivo pero que en


realidad ataca al sistema

3. ¿Qué son las extensiones de los archivos?

Es la última parte del nombre de un archivo. Este componente se separa del nombre
real del archivo con un punto y está compuesto normalmente por tres o cuatro letras

4. ¿Para qué sirven las extensiones de los archivos?


TIC 1º BACHILLERATO

Las extensiones indican qué aplicación ha creado el archivo o puede abrirlo, y qué icono
se debe utilizar para el archivo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

1. Abra el Explorador de archivos (abra cualquier carpeta).


2. Haga clic en la ficha Vista.
3. Seleccione "Extensión de nombre de archivo".
4. Si lo desea, puede activar los elementos ocultos.
5. Las extensiones de nombre de archivo ahora estarán visibles.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los últimos
virus como de utilidades de descarga gratuitos, entre otras cosas?

calameo

7. Spyware

Se utiliza para denominar el software malicioso que infecta su ordenador o dispositivo


móvil y recopila información sobre usted, su navegación y su uso habitual de Internet,
así como otros datos.

8. Dirección Ip

«Dirección del Protocolo de Internet». Este protocolo es un conjunto de reglas para la


comunicación a través de Internet. Una dirección IP identifica una red o dispositivo en
Internet.

9. Protocolos:

● http

"Hypertext Transfer Protocol", es el nombre de un protocolo el cual nos permite realizar


una petición de datos y recursos, como pueden ser documentos HTML.

● https

<<HyperText Transfer Protocol Secure, protocolo seguro de transferencia de


hipertexto>> es un protocolo de comunicación de Internet que protege la integridad y la
confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio web.
TIC 1º BACHILLERATO

10. Spam

Spam son grandes cantidades de correos o envíos publicitarios, que se realizan en


Internet sin haber sido autorizados o solicitados con objetivo comercial normalmente

11. Phishing

Técnica que consiste en el envío de un correo electrónico por parte de un


ciberdelincuente a un usuario simulando ser una entidad legítima con el objetivo de
robarle información privada, realizarle un cargo económico o infectar el dispositivo.

12. Sexting

Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual personal a


través del móvil mediante aplicaciones de mensajería instantánea o redes sociales,
correos electrónicos u otro tipo de
herramienta de comunicación.

13. Malware

Malware o “software malicioso” es un programa o código malicioso que es dañino para


los sistemas.

14. Grooming o ciber engaño

Son formas delictivas de acoso entre un adulto que se pone en contacto con un niño,
niña o adolescente con el fin de ganarse poco a poco su confianza para luego
involucrarse en una actividad sexual.

15. Ciberbullying o ciberacoso

El uso de los medios telemáticos para ejercer el acoso psicológico entre iguales.

16. Firewall. Qué es y cómo funciona.

Un firewall o cortafuegos, es un elemento informático que trata de bloquear el acceso, a


una red privada conectada a Internet, a usuarios no autorizados. Por tanto, el
cortafuegos se centra en examinar cada uno de los mensajes que entran y salen de la
red para obstruir la llegada de aquellos que no cumplen con unos criterios de seguridad,
al tiempo que da vía libre a las comunicaciones que sí están reglamentadas.
TIC 1º BACHILLERATO

17. Redes peer to peer

Las redes P2P o Peer-to-Peer son un tipo de redes descentralizadas y están formadas
por cientos e incluso millones de ordenadores ubicados en todo el mundo que funcionan
bajo un mismo protocolo de comunicaciones, con el objetivo de crear una enorme red
para compartir información de cualquier índole.

18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea
actual (últimos dos meses)

● Fecha 13 sept 22

● Medio en el que está publicado y enlace:

● El país

● https://elpais.com/economia/2022-09-13/un-antiguo-directivo-acusa-a-twitter-de-el
egir-enganar-a-todos-con-sus-problemas-de-ciberseguridad.html

● Resumen:

● Peiter Zatko, un legendario pirata informático que ahora es jefe de


seguridad de Twitter, ha acusado ante la comisión del Senado de Estados
Unidos a la red social de twitter de de engañarnos con los problemas de
ciberseguridad de la empresa y esconderlos poniendo al alcance de
servicios de espionaje y potenciales los datos de sus usuarios.

● Opinión personal sobre la noticia

Creo que ha hecho bien en exponer estos datos ya que podrían estar sacando
datos confidenciales de los usuarios sin su permiso a la luz ilegalmente

● “Pantallazo”
TIC 1º BACHILLERATO

También podría gustarte