Sei sulla pagina 1di 7

TIC 1º BACHILLERATO 

Inés Martínez Carral-nº21 1ºA

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?  

 
Son personas hábiles en la informática y son capaces de realizar muchas 
actividades desafiantes desde un ordenador. Un Hacker tiene la capacidad de 
dominar en un buen porcentaje varios aspectos como: lenguajes de 
programación, manipulación de hardware. 
 

● Tipos de hackers según su conducta  

White hat hackers:​ lo hacen para estudiar y fortalecer los fallos 


encontrados. (pertenecieron al bando de los Black Hat Hackers y hoy utilizan 
todo sus conocimientos para mejorar los sistemas en materia de seguridad) 
Gray hat hackers: ​atacan diferentes servicios para demostrar sus 
conocimientos y luego ofrecen defenderlos. 
Black hat hackers:​ realizan actividades para infringir la seguridad de 
sistemas, violentar y extraer información restringida para luego ganar dinero. 
También son creadores de virus, spywares y malwares. 
Crackers:​ están dentro del grupo de los black hats pero lo que hacen es 
incrustar virus y robar datos o contraseñas 
Phreaker: ​su trabajo consiste​ ​en invadir dentro de este amplio mundo de las 
comunicaciones. 
Newbie o Novato: ​quieren llegar a ser hackers pero en realidad solo tienen 
conocimientos generales sobre los ordenadores. 
Carder:​ Experto en fraudes con tarjetas de crédito. 
Pharmer:​ Se dedican a realizar ataques de “phishing”, donde el usuario cree 
que está entrando a un sitio real y en realidad introduce sus datos en uno 
creado por el hacker. 
War driver:​ Son crackers que saben aprovechar las vulnerabilidades de todo 
tipo de redes de conexión móvil. 
Defacer: ​Buscan bugs de páginas web en internet para poder infiltrarse en 
ellas y así modificarlas. 
Spammer y diseminadores de Spywares: ​crean spam de productos de forma 
legal mediante empresas o ilegalmente.  
Script-kiddie:​ se limitan a recopilar información, herramientas de hacking 
gratuitos y otros programas para probar sus efectos en posibles víctimas. 
Wizard: ​entiende cómo o por qué funciona cada sistema. 
Programador Vodoo:​ Es el programador que se basa en técnicas que leyó, 
pero que todavía no entiende. Así que éstas podrían funcionar o no. 
 
2. ¿Qué son los Virus? 

Es un programa malicioso desarrollado por programadores que infecta un sistema 


para realizar alguna acción determinada.   
 
TIC 1º BACHILLERATO 

● Gusanos  

Programar sus virus de forma que sólo se repliquen, sin el objetivo de causar 
graves daños al sistema. Tienen la capacidad de hacer copias de sí mismos, al 
contrario de los virus no necesitan infectar otros programas para esta tarea. 
Algunos son destructivos (borran o dañan archivos), otros sólo se dispersan en 
gran cantidad provocando atascos en las redes de computadoras. 
 
● Troyanos  

Ciertos virus traen en su interior un código aparte, que le permite a una persona 
acceder a la computadora infectada o recolectar datos y enviarlos por Internet 
a un desconocido, sin que el usuario se de cuenta de esto. Buscan robar datos 
confidenciales del usuario, como contraseñas bancarias. 
 
3. ¿Qué son las extensiones de los archivos?  

La extensión de archivo es un grupo de letras o caracteres que acompañan al 


nombre del archivo y en el caso de windows, podrá servir para indicar su formato 
o qué tipo de archivo es. 
La encontraremos al finalizar el nombre del archivo, donde veremos un punto y 
unos caracteres, Archivo.jpg por ejemplo, en este caso, la extensión sería jpg. 
 
4. ¿Para qué sirven las extensiones de los archivos?  

Esta extensión nos puede servir para indicarle al sistema con que aplicación abrir 
cada tipo de archivo. 
 
5. ¿Qué se debe hacer para ver las extensiones de los archivos?  

Si queremos verlas debemos activar su vista. En Windowsfacil tenéis un manual 


para ver u ocultar las extensiones de archivo, así como un pequeño listado con 
algunas extensiones a modo de ejemplo. 
 
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto 
de los último virus como de utilidades de descarga gratuitos, entre otras 
cosas?  

https://www.osi.es/es  
 
7. Proxys  

 
Es un servidor que te pueden ayudar a mejorar tu privacidad cuando navegas por 
la red. Proxy recibe tus peticiones de acceder a una u otra página, y se encarga 
de transmitirlas al servidor de la web para que esta no sepa que lo estás 
haciendo tú. Por lo cual, cuando vayas a visitar una página web, en vez de 
establecer una conexión directa entre tu navegador y ella puedes dar un rodeo y 
enviar y recibir los datos a través de esta. 
 
 
 
TIC 1º BACHILLERATO 

8. Dirección Ip  

Es el número que escoges o se te asigna dentro de la red, y que es la 


manera que tiene Internet de saber quién es quién. Por lo tanto se trata 
de una especie de matrícula para identificarte cuando estás conectado. 

 
9. Protocolos:  

● http  

El http es un protocolo de transferencia de datos entre servidor y cliente a 


través de Internet utilizado para poder navegar por la red y visitar páginas web. 
Sus siglas quieren decir protocolo de transferencia de hipertexto. Permite la 
transferencia de datos por internet. 
 
● https  

Sus siglas significan protocolo seguro de transferencia de hipertexto. HTTPS es 


mucho más nuevo, tiene una capa de seguridad adicional. Normalmente se utiliza 
para transferencias de datos bancarios o secretos. 
 
10. Spam  

Correo electrónico no solicitado que se envía a un gran número de destinatarios 


con fines publicitarios o comerciales, es decir son correos de publicidad que se 
mandan de forma automática a diferentes destinatarios.  
 
 
11. Phising  

 
El phishing es un método que los ciberdelincuentes utilizan para engañarle y 
conseguir que revele información personal, como contraseñas o datos de tarjetas 
de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen 
mediante el envío de correos electrónicos fraudulentos o dirigiéndose a un sitio 
web falso. Esto quiere decir que al enviarte un correo electrónico falso hacen 
que accedas a él y que les aportes información personal sin saber que estás 
siendo engañado. 
 
12. Spyware  

 
 
El spyware es un software que recopila información de un ordenador y después 
transmite esta información a una entidad externa sin el conocimiento o el 
consentimiento del propietario del ordenador. En resumen, es un software que te 
roba información y que después comparte sin tu consentimiento. Pero no es un 
virus porque no se intenta replicar en otros ordenadores, por lo que funciona 
como un parásito. 
 
 
TIC 1º BACHILLERATO 

13. Malware  

Malware hace referencia a cualquier tipo de software malicioso que trata de 
infectar un ordenador o un dispositivo móvil. Los hackers utilizan el malware con 
múltiples finalidades, tales como extraer información personal o contraseñas, 
robar dinero o evitar que los propietarios accedan a su dispositivo.  
 
14. IDS  

Sus siglas significan Sistema de Detección de Intrusos y es un software destina 


a la detección de accesos no autorizados, es decir de intrusos.  
 
15. Honeypots  

Es un software diseñado para que llamen la atención de los hackers y, así, poder 
engañarlos o llevarlos a ejecutar sus rutinas maliciosas. Son softwares 
vulnerables o débiles a los ataques para que les llamen más la atención. 
 
 
16. Firewall. Qué es y cómo funciona.  

Es un dispositivo de software que nos permite gestionar y filtrar la totalidad de 


tráfico entrante y saliente que hay entre 2 redes u ordenadores de una misma 
red.  
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros 
podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u 
ordenador sin restricción alguna. 
 
17. Redes peer to peer (P2P) 

Es una de las formas más importantes y populares de compartir todo tipo de 
material entre usuarios de Internet. Las redes P2P permiten el intercambio 
directo de información, en cualquier formato, entre los ordenadores 
interconectados. Están siendo normalmente utilizadas para intercambiar 
archivos cuyo contenido está sujeto a las Leyes de copyright. 
 
 
18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED 

● Fecha : 14.09.2019 

● Medio en el que está publicado y enlace: Publicado en La Nueva 


España.  

● https://www.lne.es/vida-y-estilo/tecnologia/2019/09/14/informac
ion-compartes-whatsapp-poniendo-peligro/2529422.html 

 
 
● Resumen   

Esta noticia nos habla de cómo fue evolucionando la red social Whatsapp, ya que 
ahora puedes bloquear, subir “stories”. Acerca de esto dice que se ha creado 
nuevas opciones que debemos que controlar para que no todo el mundo que tenga 
TIC 1º BACHILLERATO 

nuestro contacto pueda ver nuestra foto de perfil o lo que subimos a eso que 
llaman “stories” o en este caso “estados de whatsapp”. Recomiendan vigilar ese 
tipo de cosas. Y también hablando de la evolución de dicha aplicación ahora 
también es posible quitar la última vez a la que te conectaste a la aplicación , ya 
que si no la tienes quitada, todo aquello que tenga tu contacto podrá ver si estas 
o no en la aplicación o cuando fue la última vez que te conectaste. En resumen, 
esta noticia simplemente informa de cómo ha tenido que evolucionar la aplicación 
por el masivo número de usuarios y por la seguridad de estos. 
 
● Opinión  

En mi opinión esta noticia me parece interesante, ya que si no pruebas a hacer 


cosas con la aplicación y simplemente la utilizas para hablar, no sabrías que tiene 
todas estas alternativas que mejoran tu seguridad. Escogí esta noticia por el 
título tan llamativo que tenía, es decir este: “​La información que compartes por 
Whatsapp y que te está poniendo en peligro sin saberlo”​, y no me pareció que no 
sea interesante pero me esperaba que me contase algo que no supiera. Aunque 
seguramente que yo lo sepa porque ya he investigado mucho con esta aplicación. 
Pero considero que es una noticia que puede ser útil para ciertos usuarios de 
esta aplicación. 

 
● “Pantallazo” : en la siguiente página 
TIC 1º BACHILLERATO 

 
TIC 1º BACHILLERATO 

Potrebbero piacerti anche