Está en la página 1de 7

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

Persona con grandes conocimientos de informática que se dedica a


detectar fallos de seguridad en sistemas informáticos.
● Tipos de hackers según su conducta

Hackers White Hat o hackers éticos. Encuentran vulnerabilidades en los


sistemas y los corrigen.
Hackers Black Hat o de sombrero negro. Tratan de robar información con
fines ilícitos, como la ciber extorsión.
3. Grey Hat:

Es un híbrido, ya que a veces actúa demanera ilegal, aunque con buenas


intenciones.Puede penetrar sistemas y divulgar información de utilidad
al público general,como por ejemplo acusar con pruebas a grandes
compañías

por la recopilación no autorizada de datos de los usuarios.

2. ¿Qué son los Virus?


Es un software que tiene por objetivo alterar el funcionamiento normal de
cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del
usuario principalmente para lograr fines maliciosos sobre el dispositivo.

● Gusanos

Son programas que realizan copias de sí mismos, alojándolas en diferentes


TIC 1º BACHILLERATO

ubicaciones del ordenador.

● Troyanos

Es un tipo de malware que se descarga en una computadora disfrazado de


programa legítimo.

3. ¿Qué son las extensiones de los archivos?

En informática, el término extensión de los archivos es una cadena de caracteres


anexada al nombre de un archivo, habitualmente predicha por un punto. Su
función principal es distinguir el contenido del archivo, de modo que el sistema
operativo disponga del procedimiento necesario para ejecutarlo o interpretarlo.

4. ¿Para qué sirven las extensiones de los archivos?

Para indicar qué aplicación ha creado el archivo o puede abrirlo, y qué icono se
debe utilizar para el archivo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Lo que se debe hacer es en el cuadro de búsqueda de la barra de tareas, escribe


Explorador de archivos y, en los resultados de búsqueda, selecciona Explorador
de archivos. En el Explorador de archivos, en Vista, en el grupo Mostrar/ocultar,
selecciona la casilla Extensiones de nombre de archivo.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?
TIC 1º BACHILLERATO

Calaméo
7. Spyware

Software que recopila información de un ordenador y después la transmite a una entidad


externa sin el consentimiento del propietario

8. Dirección Ip

Etiqueta numérica que identifica de manera lógica y jerárquica a una interfaz —


habitualmente un dispositivo — conectada a la red, que utilice el protocolo de
internet o que corresponda al nivel de red del modelo TCP/IP

9. Protocolos:

● http

Hypertext transfer protocol es el más usado en cada transacción de la Word


Wide web

● https

10. Spam
TIC 1º BACHILLERATO

El término correo basura, también llamado correo no deseado o correo no


solicitado, hace referencia a los mensajes de correo electrónico no solicitados, no
deseados o con remitente no conocido

11. Phising

Phishing es un término informático que distingue a un conjunto de técnicas que


persiguen el engaño a una víctima ganándose su confianza haciéndose pasar
por una persona, empresa o servicio de confianza, para manipularla y hacer que
realice acciones que no debería realizar.

12. Sexting

Es un término que implica la recepción o transmisión de imágenes o videos que


conllevan un contenido sexual a través de las redes sociales, ya sea con o sin
autorización de quien los coloca en el medio.

13. Malware

Tipo de software que intenta dañar el ordenador o el sistema de informacion sin el


consentimiento del propietario

14. Grooming o ciberengaño

Se trata de una innovadora tecnología de ciberseguridad que utiliza una


plataforma automatizada basada en la nube, diseñada para atraer a los
atacantes hacia trampas virtuales.
TIC 1º BACHILLERATO

15. Ciberbullying o ciberacoso

Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede


ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de
juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca
atemorizar, enfadar o humillar a otras personas.

16. Firewall. Qué es y como funciona.

Es un sistema de seguridad de red de las computadoras que restringe el tráfico


de Internet entrante, saliente o dentro de una red privada

17. Redes peer to peer

Son aquellos programas que permiten a los usuarios de Internet conectarse


entre sí y compartir archivos que están en sus ordenadores.

18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED,


que sea actual (últimos dos meses)

● Fecha
22 Septiembre de 2023

● Medio en el que está publicado y enlace:

La voz de Almeria

● Resumen
TIC 1º BACHILLERATO

La Junta de Gobierno local del Ayuntamiento de Adra ha aprobado un contrato


para instalar una infraestructura de red y sistema de seguridad informática con
un presupuesto base de 50,000 euros. Este proyecto busca promover las TIC en
el desarrollo urbano integrado y avanzar hacia el concepto de 'Smart Cities',
mejorando los servicios públicos a través de la tecnología .Se planea mejorar la
interconexión mediante conexiones de fibra óptica e inalámbricas, asegurando
así el funcionamiento de los sistemas de información y la seguridad.

● Opinión personal sobre la noticia

Me parece una noticia muy bien ya que esto puede llevar a una administración electrónica
más eficiente y a una mejora de los servicios públicos, lo que beneficia a los ciudadanos.

● “Pantallazo”
TIC 1º BACHILLERATO

También podría gustarte