Está en la página 1de 6

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

Se trata de una persona que dispone de los conocimientos informáticos suficientes como
para acceder a un determinado sistema o dispositivo y realizar cambios y modificaciones
desde dentro. Estos individuos tienen como función conocer el funcionamiento de los
sistemas informáticos, el software, el hardware y encontrar los errores más comunes. Esta
persona debe superar los sistemas de seguridad impuestos y buscar una mejora en los
mismos. Por lo tanto, sí existen hackers que utilizan sus técnicas con algún fin ilegal,
aunque el objetivo principal es totalmente lo contrario.

● Tipos de hackers según su conducta

→Hacker de Sombrero Blanco: El principal objetivo de estos hackers es el de buscar


fallos en los sistemas de seguridad con el objetivo de solucionar estas brechas.

→Hacker de Sombrero Negro: Estos son el tipo más maligno de hacker que existe. Sus
actividades se basan, principalmente, en vulnerar la seguridad de los servidores para
dañarlos o bien para extraer información privada.

→Hacker de Sombrero Gris: Estos hackers se consideran una mezcla entre los dos tipos
anteriores y suelen actuar de forma ilegal pero con intenciones más o menos buenas.

→Hacker de Sombrero Dorado: Se trata de hackers que penetran en la seguridad de


compañías o softwares con el fin de notificar su vulnerabilidad o como reto personal; es
decir, para conseguir lo que nadie ha hecho hasta la fecha.

2. ¿Qué son los Virus?

Un virus informático es un tipo de programa o código malicioso escrito para modificar el


funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro.
TIC 1º BACHILLERATO

● Gusanos

Son programas que realizan copias de sí mismos, alejándose en diferentes ubicaciones del
ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios.

● Troyanos

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al


usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.

3. ¿Qué son las extensiones de los archivos?

La extensión de un archivo es un sufijo que aparece separado del nombre del archivo,
generalmente por un punto (por ejemplo: .exe, .txt, .mp3 o .docx).

4. ¿Para qué sirven las extensiones de los archivos?

El fin que tienen las extensiones de los archivos es decirle al sistema operativo como tratar
la información contenida en ellos. Si se cambia la terminación de un archivo, a veces se
puede pensar que se le está cambiando el tipo al archivo, ya que el sistema operativo lo
dejará de reconocer o lo reconocerá como un archivo diferente, pero la realidad es que
ambos tendrán la misma información y no variará su contenido.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

1) Abra el Explorador de archivos (abra cualquier carpeta).


2) Haga clic en la ficha Vista.
3) Seleccione "Extensión de nombre de archivo".
4) Si lo desea, puede activar los elementos ocultos.
5) Las extensiones de nombre de archivo ahora estarán visibles.
6)
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de
los último virus como de utilidades de descarga gratuitos, entre otras cosas?

Instituto Nacional de Ciberseguridad.


TIC 1º BACHILLERATO

7. Spyware:

El spyware es un tipo de software que se instala en el ordenador sin que el usuario tenga
constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera
consciente, lo que lo hace muy difícil de detectar.

8. Dirección Ip:

Una dirección IP es una dirección única que identifica a un dispositivo en Internet o en


una red local. IP significa “protocolo de Internet”, que es el conjunto de reglas que rigen el
formato de los datos enviados a través de Internet o la red local.

9. Protocolos:

● http:

El HTTP o HyperText Transfer Protocol es un protocolo de transferencia sobre el que se


basa la red informática mundial (WWW). Funciona como base para los intercambios de
datos realizados en la web, y mantiene una estructura basadas en los clientes y servidores
y orientada a transacciones.

● https:

Es el acrónimo de Hypertext Transfer Protocol (se puede traducir al español como


protocolo de transferencia de hiper texto). HTTPS es lo mismo, con la salvedad de que se
le añade el término “seguro”. En ambos casos, estamos hablando de un protocolo que
define la manera en la que viajan los datos a través de Internet.

10. Spam:

El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva.


Su forma más frecuente es un correo electrónico de publicidad enviado a un gran número
de direcciones, pero el "spamming" también existe a través de menajes instantáneos, de
texto (SMS), redes sociales o incluso mensajes de voz. Enviar spam es ilegal en la mayoría
de jurisdicciones.

11. Phishing:

El phishing es una técnica de ingeniería social que consiste en el envío de correos


electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan
información personal y bancaria al usuario.
TIC 1º BACHILLERATO

12. Sexting:

El Sexting es un término que implica la recepción o transmisión de imágenes o videos que


conllevan un contenido sexual a través de las redes sociales, ya sea con o sin autorización
de quien los coloca en el medio.

13. Malware:

Malware es un término general para referirse a cualquier tipo de «malicious software»


(software malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento y
causar daños e interrupciones en el sistema o robar datos.

14. Grooming o ciber engaño:

El grooming o online grooming son formas delictivas de acoso que implican a un adulto
que se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco
su confianza para luego involucrarle en una actividad sexual.

15. Ciberbullying o ciberacoso:

Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir
en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los
teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o
humillar a otras personas.

16. Firewall. Qué es y como funciona:

Un firewall es un sistema de seguridad de red de las computadoras que restringe el tráfico


de Internet entrante, saliente o dentro de una red privada. Este software o esta unidad de
hardware y software dedicados funciona bloqueando o permitiendo los paquetes de datos
de forma selectiva.

17. Redes peer to peer:

Un modelo peer-to-peer de negocio se basa en la venta de productos o servicios a través de


una plataforma en la que los consumidores pueden comprar lo que ofrecen varias marcas o
personas sin que existan intermediarios.
TIC 1º BACHILLERATO

18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea
actual (últimos dos meses):

Fecha:

28 de Agosto de 2023
Medio en el que está publicado y enlace:

Periodico 20 minutos
https://www.20minutos.es/tecnologia/ciberseguridad/cuidado-nueva-estafa-sms-piden-foto
s-dni-selfi-suplantar-identidad-5167435/

Resumen:

El Incibe ha detectado una campaña de smishing a través de SMS, en la cual los


ciberdelincuentes intentan engañar a las personas haciéndose pasar por los Servicios
Sociales y en ellos se solicita a las víctimas que envíen tres fotografías: dos de su
documento nacional de identidad (DNI) y una de su rostro. Existe un riesgo de que los
ciberdelincuentes utilicen esta información con fines fraudulentos, como la suplantación
de la identidad, por lo que Incibe te da consejos para detectar una amenaza como esta o en
caso de haber caído en la trampa y haber proporcionado la información que hacer.

Opinión personal sobre la noticia:

Es una buena notica informativa mediante la cual aprendemos y además estamos alerta a
posibles intentos de smishing.

Pantallazo:
TIC 1º BACHILLERATO

También podría gustarte