Sei sulla pagina 1di 4

TIC 1º BACHILLERATO

1. ¿Qué son Hackers?


Los hackers son personas que tienen muchos conocimientos y acceden de forma
ilegal a sitios web.

 Tipos de hackers según su conducta

Black hat, White hat, Grey hat, Los Crackers, Carder, Pharmer, War driver,
Defacer, Spammer y Script-kiddie.
2. ¿Qué son los Virus?
Los virus son softwares que tienen como función alterar el funcionamiento
habitual de cualquier dispositivo.

 Gusanos
Los gusanos tienen una propiedad especial que les permite propagarse por el
dispositivo sin necesidad de ayuda humana.

 Troyanos
Es un virus en el cual no tiene apariencia de virus, pero al ejecutarlo se extiende
por el dispositivo.

3. ¿Qué son las extensiones de los archivos?


Es una cadena de caracteres junto al nombre del archivo, suele estar seguidas
de un punto.

4. ¿Para qué sirven las extensiones de los archivos?


Para distinguir el contenido del archivo

5. ¿Qué se debe hacer para ver las extensiones de los archivos?


Windows Vista
1. Seleccione "Iniciar", "Panel de Control"
2. Seleccione "Apariencia y personalización"
3. En la pestaña "Ver" busque y MARQUE: "Mostrar todos los archivos y carpetas ocultos"
4. DESMARQUE: "Ocultar las extensiones del archivo para tipos de archivos conocidos"
5. Haga clic en "Aplicar" y luego en "Aceptar
TIC 1º BACHILLERATO

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?
https://www..osi.es/

7. Proxys
Es un servidor que actúa como intermediario en el tráfico de red entre el cliente
y el servidor, también sirve para mejorar el rendimiento y para que el servidor
no sepa quien hizo la solicitud.

8. Dirección Ip
Es una etiqueta numérica que identifica un dispositivo en la red.

9. Protocolos:
 http

Es el protocolo de comunicación que permite las transferencias de información en la


World Wide Web

 https
Es un protocolo de aplicación basado en el protocolo HTTP, destinado a la
transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

10. Spam
Mensajes no deseados con contenido publicitario.

11. Phising
El phishing es un método que los ciberdelincuentes utilizan para engañarle y
conseguir que revele información personal, como contraseñas o datos de tarjetas de
crédito y de la seguridad social y números de cuentas bancarias.
TIC 1º BACHILLERATO

12. Spyware
Es un malware que recopila información de la computadora y se la envía a
terceros.

13. Malware

Se considera un tipo molesto o dañino de software destinado a acceder a un


dispositivo de forma inadvertida, sin el conocimiento del usuario.

14. IDS

Sistema de Detección de Intrusos

15. Honeypots
Sistemas hardware o herramientas software que simulan ser equipos vulnerables
para poder exponerlos sin ningún riesgo y permitir el análisis de todos los
ataques efectuados sobre ellos

16. Firewall. Qué es y como funciona.


Es una tecnología para la entrada/salida de datos en serie a alta velocidad y la
conexión de dispositivos digitales como videocámaras o cámaras fotográficas
digitales y ordenadores portátiles o de sobremesa.
Sirve para conectar periféricos multimedia al computador

17. Redes peer to peer


Es una red de ordenadores en la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos

18. NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED


 Fecha Martes 24 de septiembre.
Medio en el que está publicado y enlace:
https://www.computing.es/seguridad/noticias/1114231002501/bt-abre-madrid-nuevo-
centro-de-ciberseguridad.1.html
Medio: Computing

TIC 1º BACHILLERATO

 Resumen
Bt ha abierto un Centro de Ciberseguridad para satisfacer la gran demanda de
este sector. Tienen como objetivo crear nuevos servicios y contratará nuevos
empleados, para su sede en Madrid.

 Opinión: Pues esta empresa me parece que va a tener mucho


futuro, ya que la ciberseguridad es muy importante y es el futuro.

 “Pantallazo”

Potrebbero piacerti anche