TIC 1º BACHILLERATO - ELISA CALVO VELASCO 1ºBACH C
TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:
1. ¿Qué son los hackers?
Los hackers tienen como función principal conocer a fondo el funcionamiento de los diferentes sistemas
informáticos y se dedican a acceder a sistemas informáticos para realizar modificaciones del mismo.
● Tipos de hackers según su conducta
★ Hacker de sombrero blanco→ siguen unos principios éticos, acciones legales respetadas por toda
la sociedad, exponen información útil o prevén que empresas realicen actividades antiéticas
★ Hacker de sombrero azul→ sigue al blanco, ponen a prueba software y buscan puntos débiles,
siguen actuando de forma lícita
★ Hacker de sombrero negro→ piratean para diseñar ataques informático y otras actividades ilegales
★ Script Kiddies→ hackers que emplean exclusivamente secuencias de comandos desarrollados por
otros para llevar a cabo “travesuras digitales”
★ Hackers de sombrero gris→ entre blancos y negros; piratean con fines pragmáticos o egoístas
★ Hacker de sombrero rojo→ realizan hackeos para transmitir un mensaje político, ideológico, social
o religioso.
★ Hacker de sombrero verde→ se centran en aprender y desarrollar sus habilidades.
★ Whistleblower hacker→ El objetivo de sus ataques cibernéticos son las empresas para las que
trabajan y dejar en evidencia actividades ilegales, por lo que actúan por venganzas y con
intenciones maliciosas.
★ Hackers de élite→ se dirigen a organizaciones de altos ingresos, inventan nuevas formas de atacar,
son expertos en ransomware y extorsión e incluso pueden operar en bandas criminales.
★ Criptojackers→ explotan las debilidades de la red y secuestran los recursos informáticos como una
forma de extraer criptomonedas.
★ Hackers de videojuegos→ roban los datos de las tarjetas de crédito de otros jugadores o provocan
ataques de denegación de servicio distribuido para obligarlos a abandonar la partida.
★ Botnets→ piratas informáticos a gran escala → crean bots para realizar ataques
2. ¿Qué son los Virus?
Tipo de malware* que se adhiere a otros programas, se autorreplica y se propaga de un ordenador a otro.
*Malware: software o código informático diseñado para infectar, dañar o acceder a sistemas informáticos.
● Gusanos → tipo engañoso de malware, diseñado para propagarse a través de varios dispositivos
mientras permanece activo en todos ellos. La diferencia fundamental entre un gusano y un virus es
la forma en la que aquel propaga copias de sí mismo a máquinas no infectadas.
1
TIC 1º BACHILLERATO - ELISA CALVO VELASCO 1ºBACH C
● Troyanos → Un malware troyano es un archivo, programa o fragmento de código que parece ser
legítimo y seguro, pero en realidad es malware. Los troyanos se empaquetan y entregan dentro de
software legítimo (de ahí su nombre), y suelen diseñarse para espiar a las víctimas o robar datos.
3. ¿Qué son las extensiones de los archivos?
Una extensión de archivo es un sufijo situado al final del nombre de un fichero de ordenador.
Normalmente le precede un «.» como separación y suele tener una longitud de dos a cuatro caracteres.
ej:autorización.pdf
4. ¿Para qué sirven las extensiones de los archivos?
El fin que tienen las extensiones de los archivos es decirle al sistema operativo como tratar la información
contenida en ellos. Si se cambia la terminación de un archivo, a veces se puede pensar que se le está
cambiando el tipo al archivo, ya que el sistema operativo lo dejará de reconocer o lo reconocerá como un
archivo diferente, pero la realidad es que ambos tendrán la misma información y no variará su contenido.
5. ¿Qué se debe hacer para ver las extensiones de los archivos?
1. Identifica tu documento dentro de tu escritorio.
2. Haz clic derecho y ve a la última línea llamada Propiedades.
3. Observa el tipo de archivo y su extensión.
6. ¿Cuál es la página del Ministerio de Industria que informa al
usuario tanto de los último virus como de utilidades de descarga
gratuitos, entre otras cosas?
Instituto Nacional de Ciberseguridad
Spyware
Término genérico para denominar al software malicioso que infecta su ordenador o dispositivo móvil y
recopila información sobre usted, su navegación y su uso habitual de Internet, así como otros datos. El
spyware se ejecuta silenciosamente en segundo plano y recopila información o supervisa su actividad para
llevar a cabo acciones maliciosas que afectan al ordenador y a su uso.
Dirección Ip
Una dirección IP es una dirección única que identifica a un dispositivo en Internet o en una red local. IP
significa “protocolo de Internet”, que es el conjunto de reglas que rigen el formato de los datos enviados a
través de Internet o la red local.
Una dirección IP es una cadena de números separados por puntos. Las direcciones IP se expresan como un
conjunto de cuatro números, por ejemplo, 192.158.1.38. Cada número del conjunto puede variar de 0 a
255. Por lo tanto, el rango completo de direcciones IP va desde 0.0.0.0 hasta 255.255.255.255.
2
TIC 1º BACHILLERATO - ELISA CALVO VELASCO 1ºBACH C
Protocolos:
● http
Es un protocolo de transferencia sobre el que se basa la red informática mundial (WWW). Funciona como
base para los intercambios de datos realizados en la web, y mantiene una estructura basada en los clientes
y servidores y orientada a transacciones.
● https
Es la versión segura de HTTP, que es el principal protocolo utilizado para enviar datos entre un navegador
web y un sitio web.
Spam
El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva (correo
electrónico masivo no solicitado, o UBE).
Phising
El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que
suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al
usuario.
Sexting
El sexting es una práctica o actividad que se realiza generalmente a través del móvil y consiste en enviar
fotos, vídeos y mensajes de contenido sexual y erótico personal.
Se puede inferir que al ser un acto llevado a cabo en dispositivos tecnológicos, especialmente móviles, se
practica en todo el mundo y lo que varía es la edad.
Malware
Malware o “software malicioso” es un término amplio que describe cualquier programa o código malicioso
que es dañino para los sistemas.
El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o deshabilitar
ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control
parcial de las operaciones de un dispositivo. Al igual que la gripe, interfiere en el funcionamiento normal.
La intención del malware es sacarle dinero al usuario ilícitamente.
3
TIC 1º BACHILLERATO - ELISA CALVO VELASCO 1ºBACH C
Grooming o ciber engaño
El término « grooming » se utiliza para describir la práctica delictiva en internet de ciertos adultos con
objeto de ganarse la confianza de un menor fingiendo sentimientos como la empatía o el cariño con fines
de satisfacción sexual o para obtener fotografías eróticas o pornográficas del menor o incluso para
propiciar un encuentro con él.
Ciberbullying o ciberacoso
La definición de ciberbullying indica que es el acoso realizado entre usuarios de una edad similar y
contexto social equivalente, mediante el aprovechamiento de medios digitales, desde un teléfono móvil
hasta Internet o a través de videojuegos online por ejemplo.
Harrasment: insultar de forma constante a otra persona a través de un dispositivo
Sexting: envío de material pornográfico propio o de otra persona, con el fin de hostigar a la víctima o como
venganza.
Stalking: seguimiento permanente de una persona en el mundo digital, para que sea consciente del interés
existente hacia él o ella.
Firewall. Qué es y cómo funciona.
La función principal de un firewall es proteger los dispositivos conectados a una red interna o privada de
accesos no autorizados y de información o solicitudes de entrada maliciosas.
Mientras que antes el usuario conectaba un cable de red directamente a una computadora o servidor, con
un firewall de hardware el cable se conecta primero al firewall.
Redes peer to peer
Redes libres en las que los usuarios comparten archivos. Eso sí, los usuarios más activos y que más datos
comparten, también tienen derecho a recibir esa información más rápido.
Esta fórmula permite que la propia red asegure su existencia bajo la premisa de que cada uno va a
compartir todo lo que recibe. Es decir, que un usuario estará dispuesto a dejar abierta ‘una puerta’ a su
ordenador para que otros puedan acceder a su contenido y así hacer una red de servidores infinitos.
BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea
actual (últimos dos meses)
● Fecha
18- 09-2023
● Medio en el que está publicado y enlace:
El País ; Click para acceder al enlace de la noticia
4
TIC 1º BACHILLERATO - ELISA CALVO VELASCO 1ºBACH C
● Resumen
Víctimas conocidas como la cantante Rosalia o Laura Escanes, denuncian públicamente tras hacerse viral en
un pueblo y llegando a todos los públicos, imágenes de fotos de ellas desnudas creadas a través de una
inteligencia artificial, siendo estas hiperrealistas a la vez que un falso desnudo, El número de estos
contenidos en internet, conocidos como deep fakes, se duplica cada seis meses y acaparan más de 134
millones de visualizaciones.
● Opinión personal sobre la noticia
Me parece que se ve claramente el mal uso que se puede dar a una herramienta tan fuerte como una
Inteligencia Artificial.
● “Pantallazo”
BIBLIOGRAFÍA:
- https://ayudaenaccion.org/blog/educacion/ciberbullying/
- https://keepcoding.io/blog/que-es-el-protocolo-http/#:~:text=El%20HTTP%20o%20HyperText%20Transfer,servidores%20y%20orien
tada%20a%20transacciones.
- https://cursos.com/blog/peer-to-peer/
- https://elpais.com/tecnologia/2023-09-18/de-rosalia-al-instituto-la-inteligencia-artificial-generaliza-la-creacion-de-imagenes-pornografi
cas-no-consentidas.html
- https://www.crehana.com/blog/negocios/extensiones-excel/
5
TIC 1º BACHILLERATO - ELISA CALVO VELASCO 1ºBACH C
- https://es.malwarebytes.com/spyware/