Está en la página 1de 6

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?


Persona con grandes conocimientos de informática que se dedica a detectar fallos de
seguridad en sistemas informáticos.

● Tipos de hackers según su conducta

1. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a
sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.

2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI.
Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las
vulnerabilidades de las empresas para poder tomar medidas correctivas.

3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas
intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como
por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de
datos de los usuarios.

4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y
ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores,
infectando redes y entrando a zonas restringidas.

2. ¿Qué son los Virus?

En términos más técnicos, un virus informático es un tipo de programa o código


malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado
para propagarse de un equipo a otro.

● Gusanos

Los gusanos son en realidad una subclase de virus, por lo que comparten
características. Son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios

● Troyanos
TIC 1º BACHILLERATO

Un troyano o caballo de Troya es una variedad de malware que se disfraza de algo que
deseas para engañarte para que lo dejes pasar por tus defensas. Al igual que otros
tipos de malware, los atacantes implementan un troyano para dañar o tomar el control
de tu computadora.

3. ¿Qué son las extensiones de los archivos?

Las extensiones indican qué aplicación ha creado el archivo o puede abrirlo, y qué icono
se debe utilizar para el archivo. Por ejemplo, la extensión docx indica al equipo que
Microsoft Word puede abrir el archivo y que debe mostrar un icono de Word al verlo en
el Explorador de archivos

4. ¿Para qué sirven las extensiones de los archivos?

Las extensiones indican qué aplicación ha creado el archivo o puede abrirlo, y qué icono
se debe utilizar para el archivo. Por ejemplo, la extensión docx indica al equipo que
Microsoft Word puede abrir el archivo y que debe mostrar un icono de Word al verlo en
el Explorador de archivos.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

1. Haz click en el botón de inicio.


2. Abre el Panel de Control.
3. En Aperiencia y Personalización, selecciona Opciones de Carpeta.
4. Haz click sobre Opciones.
5. En el cuadro de diálogo, selecciona Ver.
6. Anula el cuadro que dice Ocultar las extensiones de archivo para tipos de
archivo conocidos y haz click en Aceptar.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus
como de utilidades de descarga gratuitos, entre otras cosas?

INCIBE-CERT es el Centro de Respuesta a Incidentes de Seguridad de INCIBE.


TIC 1º BACHILLERATO

7. Spyware

El spyware es un tipo de malware que intenta mantenerse oculto mientras registra


información en secreto y sigue sus actividades en línea, tanto en equipos como en
dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y
almacena

8. Dirección Ip

«Dirección IP» significa «dirección del Protocolo de Internet». Este protocolo es un


conjunto de reglas para la comunicación a través de Internet, ya sea el envío de correo
electrónico, la transmisión de vídeo o la conexión a un sitio web. Una dirección IP
identifica una red o dispositivo en Internet.

9. Protocolos:

● http

HTTP, de sus siglas en inglés: "Hypertext Transfer Protocol", es el


nombre de un protocolo el cual nos permite realizar una petición de datos
y recursos, como pueden ser documentos HTML.

● https

HTTPS significa protocolo de transferencia de hiper texto seguro, y es la


versión encriptada de HTTP. Se utiliza para una comunicación segura a
través de Internet o de una red

10. Spam
TIC 1º BACHILLERATO

El spam es cualquier forma de comunicación no solicitada que se envía de forma


masiva (correo electrónico masivo no solicitado, o UBE).

11. Phising

Suplantación de identidad (phishing) El phishing es un método para engañarle y hacer


que comparta contraseñas, números de tarjeta de crédito, y otra información
confidencial haciéndose pasar por una institución de confianza en un mensaje de correo
electrónico o llamada telefónica.

12. Sexting

es la acción de enviar o recibir imágenes, fotografías o vídeos de contenido sexual a


través del móvil, las redes sociales o cualquier otro medio electrónico.

13. Malware

Un programa malicioso, también conocido como programa maligno, programa malintencionado o


código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático
de forma intencionada y sin el conocimiento del usuario.

14. Grooming o ciberengaño

Engaño pederasta (por internet) o ciberengaño pederasta son alternativas válidas en


español para lo que en inglés se llama child grooming o, en ocasiones, simplemente
grooming.

15. Ciberbullying o ciberacoso


TIC 1º BACHILLERATO

El ciberbullying o ciberacoso es el acoso de un menor (no un adulto) a otro menor


usando las tecnologías: redes sociales, videojuegos online, grupos de whatsapp, etc.
Estamos ante un caso de ciberbullying cuando un/una menor atormenta, amenaza,
hostiga, humilla o molesta a otros menores usando estos medios.

16. Firewall. Qué es y como funciona.

Un firewall (llamado también «cortafuego»), es un sistema que permite proteger a una


computadora o una red de computadoras de las intrusiones que provienen de una
tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los
paquetes de datos que andan por la red.

17. Redes peer to peer

significa de colega a colega, y son aquellos programas que permiten a los usuarios de
Internet conectarse entre sí y compartir archivos que están en sus ordenadores.

18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea actual
(últimos dos meses)

● Fecha
21-09-2022

● Medio en el que está publicado y enlace:


20 minutos ; https://www.20minutos.es/deportes/noticia/5062335/0/un-hacker-brasileno-burla-la-
seguridad-de-los-servidores-del-bayern-de-munich-y-recibe-una-camiseta-firmada-como-premio/

● Resumen

Un 'hacker' brasileño burla la seguridad de los servidores del Bayern de Múnich y recibe una
camiseta firmada como premio

● Opinión personal sobre la noticia


TIC 1º BACHILLERATO

acabo de la mejor manera posible

● “Pantallazo”

También podría gustarte