Sei sulla pagina 1di 3

Carla Alonso Alonso Nº2 1ºA

1º Bachillerato Tecnologías de la
Información y Comunicación
Términos sobre seguridad informática.
● ¿Que son Hackers?
Es una persona con una gran dominio sobre la informática, es capaz de
realizar bastantes actividades desafiantes e ilícitas desde un ordenador.
Estas personas suelen dominar el lenguaje de programación,
manipulación de hardware y software, y telecomunicaciones. Pueden
utilizar esos conocimientos para lucrarse, darse a conocer, por motivación
o entretenimiento.
● Tipos de hackers según su conducta
-White hat hackers: Son los hackers encargados de la seguridad de
sistemas informáticos.
-Gray hat hackers: Usan sus habilidades para entrar en sistemas
informaticos y luego ofrecen sus servicios como administradores de
seguridad informática para proteger y corregir los errores de seguridad de
ese sistema.
-Black hat hackers: Son los hackers que usan sus habilidades para
vulnerar sistemas informáticos y extraer información restringida con un
fin monetario, también crean virus, malwares y spywares.
-Crackers: Trabajan para obtener lo mismo que los black hat hackers pero
también piratean softwares de pago para hacerlos gratuitos.
-Phreacker: Se dedican a irrumpir en el gran mundo de las
telecomunicaciones (móviles).
● ¿Qué son los virus?:
Un virus informático es un tipo de programa o código maliciosos
diseñado para modificar el funcionamiento de un equipo y está diseñado
para propagarse de un equipo a otro. Los cambios que produce en el
equipo son dañinos o inesperados, como perjudicar el software del
sistema perjudicando o eliminando datos.
Carla Alonso Alonso Nº2 1ºA

● Gusanos: Son programas que realizan copias de sí mismos y las alojan en


distintas partes del sistema informático. Su objetivo es colapsar el sistema
y las redes informáticas.
● Troyanos: Son programas maliciosos que ejecutan acciones no
autorizadas por el usuario como la eliminación, bloqueo, modificación o
copia de datos y la interrupción del rendimiento de ordenadores o sus
redes.
● ¿Qué son las extensiones de los archivos?:
Son un conjunto de caracteres añadidos al nombre de un archivo para
definir su tipo o clarificar su significado. También se puede referir a un
juego extendido de códigos que se utiliza para incluir caracteres
adicionales en un conjunto de caracteres determinado.
● ¿Para qué sirven las extensiones de archivo?
Sirven para diferenciar el contenido del archivo de tal forma que el
sistema operativo disponga del procedimiento necesario para ejecutarlo o
interpretarlo.

● ¿Que se debe hacer para ver las extensiones de un archivo?


Para ver las extensiones primero hay que abrir el panel de control del
ordenador, en apariencia y personalización entramos en opciones de
carpeta. En el cuadro de diálogo de las opciones haz clic en la ficha ver;
selecciona mostrar archivos, carpetas y unidades ocultas, anula la
selecciona de ocultar extensiones ocultas de archivo para tipo de archivos
conocidos y dale a aceptar.
● ¿Cual es la página del ministerio de industria que informa al usuario
tanto de los últimos virus como utilidades de descargas gratuitos,
entre otras cosas?
● Proxys:​ Es un servidor que hace de intermediario en las peticiones de
recursos que hace un cliente a otro servidor.
● Dirección IP: ​Es un número que identifica de forma lógica y jerárquica a
una interfaz en red de un dispositivo que utilice el protocolo IP.
● Protocolos:
● http: Es el protocolo que que permite las transferencias de información en
la World Wide Wew.
Carla Alonso Alonso Nº2 1ºA

● https: Es el protocolo anterior pero destinado a la transferencia segura de


datos de hipertexto.
● Spam: ​Es una información no solicitada que se envía a un gran número
de destinatarios con un fin publicitario.
● Phising: ​Este término denomina un modelo de abuso informático que se
comete mediante el uso de una ingeniería informática para adquirir
información personal de forma fraudulenta.
● Spywere: ​Es un malware que recopila información de un ordenador y
luego la manda a una entidad externa sin el consentimiento del dueño del
ordenador.
● Malware: ​Es el término que se utiliza para hablar de cualquier amenaza
informática.
● IDS: ​Es un sistema de detección de intrusos de un ordenador.
● Honeypots: ​Es una herramienta de la seguridad informática colocado en
una red u otro sistema informático para hacer de señuelo ante un ataque
informático.
● Firewall. Qué es y cómo funciona.
Es una parte de un sistema o una red que está diseñado para bloquear el
acceso autorizado y a la vez permitir las comunicaciones.Un firewall
actúa bloqueando el tráfico no autorizado y cada diseño de
implementación se enfocara a las características y necesidades de cada
tipo de empresa.
● Redes peer to peer: ​Es un método de intercambio de archivos entre 2 o
más usuarios.

Potrebbero piacerti anche