Sei sulla pagina 1di 4

TIC 1º BACHILLERATO

1. ¿Qué son Hackers?


- Los hackers son aquellas personas que tienen un amplio conocimiento
acerca de la informática.

 Tipos de hackers según su conducta


- Color Blanco: Su misión es hallar posibles errores en los sistemas de
seguridad
- Color Negro: Se meten y violentan la seguridad de los servidores, para
obtener información confidencial
- Color gris: Busca errores en los sistemas de seguridad de los software
- Color Dorado: Vulnerar el software o sistema de seguridad de una
compañía es un reto

2. ¿Qué son los Virus?


- Es un tipo de programa que infecta archivos del sistema para modificarlos
o dañarlos. Su función es propagarse a través del software.

 Gusanos
- Colapsa los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios.

 Troyanos
- Es un programa que suele camuflarse como otro tipo de aplicación, y cuyo
objetivo es darle acceso a la persona que lo diseño a nuestra PC de forma
remota a través de un “backdoor” y así eliminar, robar, bloquear o
modificar documentos y datos.

3. ¿Qué son las extensiones de los archivos?


- Los archivos tienen un nombre que consta siempre de dos partes
(Windows.exe), lo de la derecha es el nombre y lo de la izquierda la
extensión.

4. ¿Para qué sirven las extensiones de los archivos?


- Es la parte de el nombre de un archivo que indica de qué tipo es.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?


- En tu ordenador hacer click en “mi equipo”
- Arriba a la izquierda le das a “vista”
- Luego a “opciones” y te sale “cambiar opciones de carpeta y búsqueda”
TIC 1º BACHILLERATO

- Le das y te aparece una pequeña ventana


- Arriba a la izquierda le das a “ver” y si bajas ya te salen las opciones.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?
7. Proxys
- Es un ordenador intermedio que se usa en la comunicación de otros dos.
Hay diferentes tipo Servidores Proxy Anónimos, Servidores Proxy de
Alto Nivel de Anonimato, Servidores Proxy Transparentes y Servidores
Proxy Inversos.

8. Dirección Ip
- Es un conjunto de números separados por puntos que sirven para
identificar el nombre exacto de un dominio o un equipo dentro de una red.
Se puede definir como la “matrícula” de un dispositivo

9. Protocolos:
 http
- HyperText Transfer Protocol o Protocolo de Transferencia de Hiper
Textos
- Es un lenguaje que media entre las búsquedas del cliente y las respuestas
del servidor en Internet, para permitir una comunicación en un mismo
“lenguaje”

 https
- Protocolo Seguro de Transferencia Hipertexto
- Es un método para garantizar una comunicación segura entre el navegador
de un usuario y un servidor web

10. Spam
- El spam son los e-mails no solicitados, que envían a un número de personas.
Suele ser conocido como el correo electrónico basura.

11. Phising
- Es uno de los métodos mas utilizados por delincuentes cibernéticos para
estafar y obtener información confidencial como una contraseña o
información sobre tarjetas de crédito u otra información bancaria.

12. Spyware
- Spyware es cualquier componente de software malicioso que infecta su
ordenador y espía sus datos personales. Graban datos de navegación, las
páginas web que visita y sus compras online, contraseñas…
TIC 1º BACHILLERATO

13. Malware
- El malware es un programa que se crea con la intención de dañar
dispositivos, robar datos y, en general, causar problemas. Los virus, los
troyanos, el spyware y el ransomware son algunos de los distintos tipos de
malware.

14. IDS
- Es un software de seguridad que detecta los accesos no autorizados en un
sistema o una red de ordenadores, y generar algún tipo de alerta para que
pueda ser gestionado por el administrador de sistemas correspondiente.

15. Honeypots
- Es un sistema diseñado para analizar cómo los intrusos emplean sus armas
para intentar entrar en un sistema y alterarlo. Por medio del aprendizaje
de sus herramientas y métodos se puede, entonces, proteger mejor los
sistemas.

16. Firewall. Qué es y como funciona.


- Es un sistema que permite proteger a una computadora o una red de
computadoras de las intrusiones que provienen de una tercera red.
- Un firewall funciona como una barrera entre internet u otras redes
públicas y nuestro ordenador. Todo tráfico que no esté en la lista
permitida por el firewall, no entra ni sale del ordenador.

17. Redes peer to peer


- En Español: “de par a par” o “de punto a punto”
- Una red peer to peer es una red que cumple la función de servidores y de
clientes, sin que exista al respecto ningún tipo de jerarquía. De esta
manera, hay un plano de igualdad entre los ordenadores, haciendo que
exista una comunicación de tipo horizontal.

18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED


 Fecha : 25/9/2019
 Medio en el que está publicado y enlace: ABC
 Resumen: La noticia explica como Google esta intentando mejorar
su política de privacidad con el tema de los audios de su asistente
de voz. La compañía insiste en que por defecto no se guardan los
audios y son los usuarios los que en su apartado de política de
privacidad deciden si quieren que se guarden, si es así la compañía
a través de un equipo humano analiza pequeñas muestras de estos
fragmentos pero siempre sin asociarlas a una cuenta. La compañía
también esta trabajando para mejorar la sensibilidad del asistente
en zonas con ruido.
TIC 1º BACHILLERATO

 Opinión: A mi me parece bien que Google piense en esto ya que hoy


en día a través de internet y las redes sociales la seguridad es algo
esencial para que nadie pueda usar tus datos.

 “Pantallazo”

Potrebbero piacerti anche