Está en la página 1de 5

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

Es una persona con un profundo conocimiento de los sistemas y


programas informáticos, y utiliza ese conocimiento para manipular de
alguna manera esa tecnología.

● Tipos de hackers según su conducta

La clasificación general está compuesta por tres tipos: Black Hat, Grey Hat y White Hat pero con el paso
de los años ha ido diversificando los tipos hasta formar una larga lista, los principales serían: Black Hat o
también llamados Ciberdelincuentes.

2. ¿Qué son los Virus?

La clasificación general está compuesta por tres tipos: Black Hat, Grey Hat y White Hat pero con el paso
de los años ha ido diversificando los tipos hasta formar una larga lista, los principales serían: Black Hat o
también llamados Ciberdelincuentes.

● Gusanos

Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software
malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la
computadora de destino para acceder a ella.

● Troyanos

Un virus troyano es un tipo de malware que se descarga en una computadora disfrazado de programa
legítimo. El método de entrega suele hacer que un atacante utilice la ingeniería social para ocultar código
malicioso dentro del software legítimo para intentar obtener acceso al sistema de los usuarios con su
software.

3. ¿Qué son las extensiones de los archivos?

En informática, el término extensión del fichero es una cadena de caracteres anexada al nombre de un
archivo, habitualmente predicha por un punto.
TIC 1º BACHILLERATO

4. ¿Para qué sirven las extensiones de los archivos?

Su función principal es distinguir el contenido del archivo, de modo que el sistema operativo disponga del
procedimiento necesario para ejecutarlo o interpretarlo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

En el cuadro de búsqueda de la barra de tareas, escribe Explorador de archivos y, en los resultados de


búsqueda, selecciona Explorador de archivos. En el Explorador de archivos, en Vista, en el grupo
Mostrar/ocultar, selecciona la casilla Extensiones de nombre de archivo.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus
como de utilidades de descarga gratuitos, entre otras cosas?

7. Spyware

El spyware es un tipo de software que se instala en el ordenador sin que el usuario tenga constancia de
ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy
difícil de detectar. Una vez en el ordenador, recopila información para enviarla a terceros.

8. Dirección Ip

Una dirección IP es una dirección única que identifica a un dispositivo en Internet o en una red local. IP
significa “protocolo de Internet”, que es el conjunto de reglas que rigen el formato de los datos enviados a
través de Internet o la red local.

9. Protocolos:

● http

● https

10. Spam

Hacer spam es utilizar los medios electrónicos para enviar mensajes que no fueron solicitados, a menudo
TIC 1º BACHILLERATO

para promover productos y servicios, y también para propagar habladurías y softwares maliciosos (o
malware). Una de las principales características de spam es el envío masivo de publicidad.

11. Phising

El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que
suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al
usuario.

12. Sexting

Mediante el sexting, se envían a través del teléfono móvil u otro dispositivo con cámara, fotografías o
vídeos producidos por uno mismo con connotación sexual. El riesgo está en que una vez enviados estos
contenidos, pueden ser utilizados de forma dañina por los demás.

13. Malware

Malware es un término general para referirse a cualquier tipo de «malicious software» (software
malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento y causar daños e interrupciones
en el sistema o robar datos.

14. Grooming o ciberengaño

El grooming es una práctica en la que un adulto se hace pasar por un menor en Internet o intenta establecer
un contacto con niños y adolescentes que dé pie a una relación de confianza, pasando después al control
emocional y, finalmente al chantaje con fines sexuales.

15. Ciberbullying o ciberacoso

El ciberacoso o acoso cibernético, también denominado acoso virtual, es el uso de medios digitales para
molestar o acosar a una o varias personas mediante ataques personales, divulgación de información
personal o falsa entre otros medios.

16. Firewall. Qué es y como funciona.

Un firewall es un sistema de seguridad de red de las computadoras que restringe el tráfico de Internet
entrante, saliente o dentro de una red privada. Este software o esta unidad de hardware y software
dedicados funciona bloqueando o permitiendo los paquetes de datos de forma selectiva.

17. Redes peer to peer

Son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y compartir archivos
que están en sus ordenadores. Ejemplos de esta tecnología pueden ser programas como eMule, Soulseek o
BitTorrent, en la generación más avanzada.
TIC 1º BACHILLERATO

18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea actual
(últimos dos meses)

● Fecha

● Medio en el que está publicado y enlace:

● Resumen

● Opinión personal sobre la noticia

● “Pantallazo”
TIC 1º BACHILLERATO

También podría gustarte