Sei sulla pagina 1di 7

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

Experto en manipular o modificar un sistema o red informática

● Tipos de hackers según su conducta

BlackHat:los villanos de la película. Usan técnicas para acceder a sistemas,

apoderarse de ellos y sus datos, destruirlos, venderlos, etc.

White Hat: trabajan asegurando y protegiendo sistemas de TI.

Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con

buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al

público general.

Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas

y ordenadores, rompiendo sistemas de seguridad de computadoras, colapsando

servidores, infectando redes y entrando a zonas restringidas.

Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y

códigos de acceso que violan exitosamente los sistemas de control para robar y

clonar tarjetas.

Pharmer: Realizan ataques de “phishing”, donde el usuario cree que está

entrando a un sitio real y en realidad introduce sus datos en uno creado por el

hacker. Posteriormente usan las credenciales para robar fondos de las cuentas

de sus víctimas.

War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo

de redes de conexión móvil.

Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas

y así modificarlas.
TIC 1º BACHILLERATO

Spammer y diseminadores de Spywares: Hay empresas que les pagan por la

creación de spams de sus principales productos.

Script-kiddie: Son internautas que se limitan a recopilar información,

herramientas de hacking gratuitos y otros programas.

Wizard: Es el que conoce a fondo cómo actúa cada sistema por complejo que sea.

Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero

que todavía no entiende. Así que éstas podrían funcionar o no.

El Newbie: Alguien novato que aprende hacking a partir de tutoriales o

información de una web. Son aprendices que aspiran a ser hackers.

2. ¿Qué son los Virus?

Son programas maliciosos que infectan a otros archivos del sistema con la
intención de modificarlo o dañarlo

● Gusanos

Un gusano informático es un programa de software malicioso que puede


replicarse a sí mismo en ordenadores o a través de redes sin que tu te des
cuenta de que el ordenador está infectado.

● Troyanos

Es un tipo de malware de se camufla como software legítimo. Los hackers lo


emplean para acceder a los sistemas de los usuarios.

3. ¿Qué son las extensiones de los archivos?

Es un grupo de letras o caracteres que están junto al nombre de un archivo. Su


función principal es distinguir el contenido del archivo.

4. ¿Para qué sirven las extensiones de los archivos?

Para distinguir el contenido del archivo, de forma que el sistema operativo pueda
ejecutarlo o interpretarlo.
TIC 1º BACHILLERATO

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

1. Seleccione "Iniciar", "Panel de Control"


2. Seleccione "Apariencia y personalización"
3. En la pestaña "Ver" busque y MARQUE: "Mostrar todos los archivos y
carpetas ocultos"
4. DESMARQUE: "Ocultar las extensiones del archivo para tipos de
archivos conocidos"
5. Haga clic en "Aplicar" y luego en "Aceptar"

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?

https://www.osi.es/es
https://sid.usal.es/centrosyservicios/discapacidad/14518/2-1-3/inteco-
instituto-nacional-de-tecnologias-de-la-comunicacion.aspx

7. Proxys

Es una red informática o servidor, que hace de intermediario en las peticiones de


recursos que realiza un cliente a otro servidor

8. Dirección Ip

La dirección IP es un número único que se le asigna a tu equipo para identificarlo


cuando se conecta a una red. ... IP pública: Es la que se muestra al resto de
dispositivos que están fuera de esa red. En el caso de utilizar un router, todos
los equipos conectados comparten la misma IP pública.

9. Protocolos:

● http

(Hyper Text Transfer Protocol)


TIC 1º BACHILLERATO

Es un sencillo protocolo cliente-servidor que articula los intercambios de


información entre los clientes Web y los servidores HTTP.

● https

(Protocolo de Transferencia de Hiper-Texto)

Es un protocolo que permite establecer una conexión segura entre el servidor y


el cliente, que no puede ser interceptada por personas no autorizadas. En
resumidas cuentas, es la versión segura del http

10. Spam

Los términos correo basura, correo no solicitado y mensaje basura hacen


referencia a los mensajes no solicitados, no deseados o con remitente no
conocido, habitualmente de tipo publicitario, generalmente son enviados en
grandes cantidades que perjudican de alguna o varias maneras al receptor.

11. Phising

Suplantación de identidad, es un término informático que denomina un modelo de


abuso informático y que se comete mediante el uso de un tipo de ingeniería
social, caracterizado por intentar adquirir información confidencial de forma
engañosa.

12. Spyware

(Programa espía)

Es un malware que recopila información de una computadora y después transmite


esta información a una entidad externa sin el conocimiento o el consentimiento
del propietario del computador.

13. Malware

Programa malicioso, o programa maligno hace referencia a cualquier tipo de


software maligno que trata de afectar a un ordenador, a un teléfono celular u
otro dispositivo.
TIC 1º BACHILLERATO

14. IDS

Ingeniería de Sistemas S.A. es una empresa dedicada al desarrollo, instalación y


mantenimiento de aplicaciones informáticas para la gestión de empresas.

15. Honeypots

Es una herramienta de la seguridad informática dispuesto en una red o sistema


informático para ser el objetivo de un posible ataque informático, y así poder
detectarlo y obtener información del mismo y del atacante.

16. Firewall. Qué es y como funciona.

La función principal es bloquear cualquier intento de acceso no autorizado a


dispositivos internos privados de nuestra red de datos desde las conexiones
externas de internet
Un firewall actúa bloqueando el tráfico no autorizado y cada diseño de
implementación se enfocara a las características y necesidades de cada tipo de
empresa. Existen varios métodos que se utilizan para filtrar el tráfico de datos,
que pueden ser utilizados individualmente o combinados en un equipo firewall

17. Redes peer to peer

Una red peer-to-peer, red de pares, red entre iguales o red entre pares es una
red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí

18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED

● Fecha 23. 09. 2019

● Medio en el que está publicado y enlace:

Periódico digital de EL PAÍS

https://elpais.com/tecnologia/2019/09/19/actualidad/156889440
5_111996.html
TIC 1º BACHILLERATO

● Resumen

A pesar de utilizar el modo incón¡gnito, internet tiene rastro de


todo lo que hacemos, ya sea lo que compremos,veamos, etc.

El modo incógnito realmente sirve para que la gente que use el


mismo dispositivo que nosotros no vea lo que hemos buscado, ya
que no se queda guardado en el historial.

Cuando navegamos por internet siempre dejamos una huella y las


compañías lo usan para saber datos sobre nosotros.

● Opinión

En mi opinión tenemos que tener siempre cuidado con lo que


hacemos en internet, ya que, como dice la noticia siempre queda
grabado.

● “Pantallazo”
TIC 1º BACHILLERATO

Potrebbero piacerti anche