Sei sulla pagina 1di 5

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:


1. ¿Qué son Hackers?

Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene
un desempeño extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador.

 Tipos de hackers según su conducta

Black Hats y Crackers: son los hackers que se dedican a la explotación de vulnerabilidades en
sistemas de información, bases de datos, etc. Generalmente lo hacen por propio beneficio
White Hats: se dedican a corregir vulnerabilidades y crear herramientas para la protección de
datos sensibles o información privada
Grey Hats: combina funciones tanto de black hats como de white hats, se dice que en este punto
se encuentran los hackers más habilidosos.

2. ¿Qué son los Virus?

Los virus son programas que se instalan en un ordenador sin que su usuario se entere y estos
sirven para poder extraer todo tipo de información del ordenador infecta o incluso bloquearlo a
distancia.

 Gusanos

Son programas que se producen por algún medio de comunicación como correo electrónico, su
objetivo es llegar a todos los ordenadores posibles para luego transmitir más virus con la
intención de estafar, normalmente.

 Troyanos

Son virus que sirven para poder acceder al ordenar sin autentificación pudiendo acceder a toda
la información que quiera el hacker.

3. ¿Qué son las extensiones de los archivos?

Las letras que se encuentran después del punto en el nombre de un archivo.

4. ¿Para qué sirven las extensiones de los archivos?

Para que el sistema operativo sepa con que programa abrir el archivo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

En el explorador de archivos en las opciones > pestaña de vista > marcar la casilla de ver las
extensiones.
TIC 1º BACHILLERATO

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?

https://www.osi.es/es

7. Proxys

Es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor,


mejora el rendimiento y para que el servidor no sepa quién es el cliente.

8. Dirección Ip

Sirve para identificar a las páginas web, aunque también se puede utilizar un dominio.

9. Protocolos:
 http

Las siglas significan Protocolo de Transferencia de Hipertexto y es un sistema diseñado con el


propósito de definir y estandarizar la síntesis de transacciones que se llevan a cabo entre los
distintos equipos que conforman una red. Es decir, es el protocolo encargado de asegurarse de
que los datos llegan y lo hacen bien. Debe existir un cliente y servidor pues tiene un
funcionamiento “petición-respuesta”.

 https

Es un protocolo de transferencia al igual que el http que combina este con otro protocolo el
SSL/TLS. Es la manera más segura de trasnmitir cualquier dato o información pues estos seran
cifrados, garantizando que solo los pueden ver el cliente y el servidor. Como contraparte tiene
que la comunicación es más lenta, haciendo quen no sea rentable en el uso cotidiano peor si a
la hora de pagar por internet o trasmitir datos personales.

10. Spam

Son los correos basura que no se han solicitado, no se desean y tienen un remitente descinocido
y generalmente son de tipo publicitario y se envian en cantidades masivas que perjudican al
receptor. Tienen como objetivo engañar al receptor haciendole introducir sus teléfonos móviles
para asi poder enviarle mensajes a cobro revertido.

11. Phising

El phising consiste en el envio de correos electronicos que aparentando provenir de fuentes


fiables (poer ejemplo bancos) e intentan obtener información perosonal relacionada con la
cueta bancaria del estafado. Estos correos te dirigen a paginas web falsificadas de la entidad en
cuestión.
TIC 1º BACHILLERATO

12. Spyware

Son los programas espía son un software que recopila información del ordenador infectado en
cuestión para más tarde enviarla a una entidad externa sin el conocimiento del propietario del
ordenador. EL término también se utiliza para referirse a productos que muestran anuncios no
solicitados, recopilan información privada y redirigen solicitudes e instalan marcadores de
teléfono.

13. Malware

Malware es en relidad un termino muy amplio, engloba todo tipo de software malicioso itrusivo
o molesto, como los virus, gusanos, troyanos, rootkits, scareware, spyware, adware, crimeware
o otros tipos de softwares indeseables.

14. IDS

Un IDS o sistema de detección de intrusiones es un programa de detención de accesos no


autorizados a un ordenador o a una determinada red. El IDS tiene unos sensores virtuales con
los que puede obtener datos externos generalmente sobre el tráfico en la red y gracias a estos
sensores detecta anomalías que pueden ser indicio de la presencia de ataques.

15. Honeypots

Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intención de
atraer atacantes simulando ser sistemas vulnerables. Se utiliza como herramienta para recoger
información sobre los atacantes y sus técnicas, sirven para distraer a los atacantes de las
maquinas importantes del sistema y avisar al administrador del ataque, permitiendo hacer un
examen en profundidad del atacante.

16. Firewall. Qué es y cómo funciona.

Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso no


autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Funcionan creando una
“puerta” virtual de manera que solo permite que pase aquello autorizado después de examinar
cada archivo enviado.

17. Redes peer to peer

Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir todas las
computadoras actúan como servidores y clientes alternado estos roles. Son las redes
frecuentes de los programas de descargas en los que mientras y después de descargar el
archivo tu ordenador a su vez está enviando ese archive a otros que en ese momento lo están
descargando.
TIC 1º BACHILLERATO

18. NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED


 Fecha: No está publicada
 Medio en el que está publicado y enlace:
Tecnoxplora
https://www.lasexta.com/tecnologia-tecnoxplora/redes-sociales/fallo-seguridad-instagram-
afecta-privacidad_201909115d794b6b0cf259b361cf8b2e.html
 Resumen
En Instagram hubo un fallo de seguridad que afecta a las cuentas públicas y privadas. Este fallo
hizo que cualquier persona pudiese ver las fotos que tienes publicadas, aun sin haber iniciado
sesión.

 Opinión
Creo que Instagram al ser una empresa tan grande y con tantos millones de usuarios debería
tenerlo todo más supervisado para que no ocurran cosas como estas, aunque todos podemos
tener un error y en mi opinión no todas las empresas pueden saber siempre al instante cuando
un fallo como este ocurre.

 “Pantallazo”
TIC 1º BACHILLERATO

Potrebbero piacerti anche