Está en la página 1de 5

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

Persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad
en sistemas informáticos.

● Tipos de hackers según su conducta

● Sombrero gris: Son capaces de irrumpir de manera ilegal en los sistemas, pero siempre
con buenas intenciones, o casi. Es decir, se meten en los sistemas de seguridad de
compañías para después postularse como los “solucionadores” y repararlos.
● Sombrero azul: Son aquellos que trabajan en consultoría informática, probando los
errores de un sistema antes de que sea lanzado.
● Sombrero blanco: En este caso se hace referencia a aquellos que hacen de la ética su
bandera y, por tanto, trabajan protegiendo sistemas. Suele ocupar puestos en empresas
de seguridad informática y su principal función es la de encontrar agujeros en los
sistemas.
● Sombrero rojo: Actúa sin piedad, pero contra los black hat. Su único objetivo en la vida
es destruir y derribar toda su infraestructura.
● Sombrero negro: También conocido como cracker, usa su habilidad con la informática
para romper sistemas de seguridad y tener acceso a zonas restringidas. En este caso, la
ética brilla por su ausencia y lo hacen para beneficio personal.
● Hacktivistas: El hacktivista es de los tipos de hackers que busca promover un
movimiento en apoyo a un ideal político, social o ideológico.
2. ¿Qué son los Virus?

Un virus informático es un software que tiene por objetivo alterar el funcionamiento normal de
cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
principalmente para lograr fines maliciosos sobre el dispositivo.

● Gusanos

Un gusano informático es un malware que se replica para propagarse a otras computadoras.


Este software malicioso suele utilizar una red informática para propagarse, aprovechando las
fallas de seguridad en la computadora de destino para acceder a ella.

● Troyanos

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al


usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.​​

3. ¿Qué son las extensiones de los archivos?

En informática, el término extensión del fichero es una cadena de caracteres anexada al nombre
de un archivo, habitualmente predicha por un punto.
TIC 1º BACHILLERATO

4. ¿Para qué sirven las extensiones de los archivos?

Su función principal es distinguir el contenido del archivo, de modo que el sistema operativo
disponga del procedimiento necesario para ejecutarlo o interpretarlo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Para ver un archivo usando las propiedades de archivo no tenemos más que hacer clic con el
botón derecho sobre el archivo en cuestión y a continuación, en el menú contextual, pulsar
sobre “Propiedades”.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?

INCIBE

7. Spyware

El programa espía​es un malware que recopila información de una computadora y después


transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del computador.

8. Dirección Ip

La dirección IP es una etiqueta numérica, que identifica, de manera lógica y jerárquica, a una
interfaz en la red de un dispositivo que utilice el Protocolo de Internet o que corresponde al nivel
de red del modelo TCP/IP.​

9. Protocolos:

● http

Las siglas HTTP, acrónimo de Hypertext Transfer Protocol, es un protocolo de transferencia de


hipertexto. En otras palabras, HTTP es un protocolo de comunicación que permite la
transferencia de información en Internet.

● https

Es un protocolo que permite establecer una conexión segura entre el servidor y el cliente, que
no puede ser interceptada por personas no autorizadas. En resumidas cuentas, es la versión
segura del http.

10. Spam

El término correo basura, también llamado correo no deseado o correo no solicitado, hace
referencia a los mensajes de correo electrónico no solicitados, no deseados o no conocidos,
habitualmente de tipo publicitario, que generalmente son enviados en grandes cantidades que
perjudican de alguna o varias maneras al receptor.

11. Phising
TIC 1º BACHILLERATO

Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el


engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o
servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar.

12. Sexting

El sexting​es un término que se refiere al envío de mensajes sexuales, eróticos o pornográficos,


por medio de teléfonos móviles.

13. Malware

Un programa malicioso, también conocido como programa maligno, programa malintencionado


o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema
informático de forma intencionada y sin el conocimiento del usuario.​

14. Grooming o ciberengaño

Es una serie de conductas y acciones emprendidas por adultos, a través de Internet,3​con el


objetivo deliberado de ganarse la amistad de menores de edad, creando una conexión
emocional con los mismos, con el fin de ganarse su confianza y poder abusar sexualmente de
ellos.

15. Ciberbullying o ciberacoso

Es el uso de medios digitales para molestar o acosar a una persona o grupo de personas
mediante ataques personales, divulgación de información personal o falsa entre otros medios.

16. Firewall. Qué es y como funciona.

En informática, un cortafuegos es la parte de un sistema informático o una red informática que


está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.​Los cortafuegos pueden ser implementados en hardware o
software, o en una combinación de ambos.

17. Redes peer to peer

Una red peer-to-peer, red de pares, red entre iguales o red entre pares es una red de
ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino
una serie de nodos que se comportan como iguales entre sí.

18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea
actual (últimos dos meses)

● Fecha
26 de Agosto de 2022

● Medio en el que está publicado y enlace:

Está noticia está publicada en el periodico El País.

https://elpais.com/espana/catalunya/2022-08-26/la-policia-nacional-desmantela-4
9-tiendas-digitales-fraudulentas-con-centenares-de-victimas-en-toda-espana.html

● Resumen
TIC 1º BACHILLERATO

La noticia habla de que la policía nacional desmanteló 49 tiendas digitales que defraudaron
medio millón de euros a centenares de españoles con la supuesta venta de electrodomésticos y
productos informáticos a un precio muy bajo, pero que nunca fueron recibidos por los
compradores.

La policía ya detuvo a 7 personas en Girona y Barcelona y otras 10 están siendo investigadas.

● Opinión personal sobre la noticia

Viendo esta noticia, yo creo que hay que tener mucho cuidado con las páginas que hay por
Internet y si queremos comprar productos caros que sean en tiendas online que conozcamos y
no comprar cosas en tiendas web desconocidas para que no se produzcan este tipo de estafas.

● “Pantallazo”
TIC 1º BACHILLERATO

También podría gustarte