Sei sulla pagina 1di 6

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

Un Hacker es cualquier persona que tiene grandes conocimientos en el área


informático y es capaz de hacer muchas cosas en un ordenador como programar,
manipular hardware y software y se sabe idioma informático. La palabra “hacker”
viene del inglés “hack” que significa “dar un hachazo”.

● Tipos de hackers según su conducta

1 Black Hat - son los hackers malos, acceden a sistemas para apoderarse de
ellos y sus datos, venderlos o destruirlos.
2 White Hat - trabajan asegurando y protegiendo sistemas de TI.
Usualmente se desempeñan en empresas de seguridad informática
3 Crakers - su finalidad es romper sistemas colapsando los ordenadores.
4 Carder - experto en estafas de tarjetas de crédito.
5 Wizard - conoce a fondo como actúa cada sistema por complejo que sea
6 Newbie - viene de noob que significa novato y aprende a partir de
tutoriales.

2. ¿Qué son los virus?

es un programa o un fragmento de código que se carga de los equipo sin su


conocimiento o permiso.
● Gusanos : tipo de malware que ataca redes enteras de dispositivos
saltando de un ordenador a otro.

● Troyanos : simula ser software legítimo inocuo o se introduce


en él a fin de engañar al usuario para abrir la puerta a otros
tipos de malware que infectan el PC.
TIC 1º BACHILLERATO

3. ¿Qué son las extensiones de los archivos?

Son grupos de letras que acompañan al nombre del archivo. Se encuentran al final
del nombre del archivo. (jpg)

4. ¿Para qué sirven las extensiones de los archivos?

Para indicar al sistema con que aplicación abrir cada tipo de archivo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Se debe activar su vista.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?

La url de la página

7. Proxys

Es un equipo informático que hace de intermediario entre las conexiones de un


cliente y un servidor de destino, filtrando todos los paquetes entre ambos.

8. Dirección Ip

Es un a etiqueta numérica que identifica, de manera lógica y jerárquica a un


interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que
corresponde al nivel de red del Modelo OSI.

9. Protocolos:

● http

Es un protocolo de transferencia de hipertexto que se usa en la Web. Es una sigla


que se significa Hypertext Transfer Protocol.
TIC 1º BACHILLERATO

● https

Es un protocolo de comunicación de Internet que protege la integridad y la


confidencialidad de los datos de los usuarios entre sus ordenadores y el sitio web.
Sus siglas significan (Hypertext Transfer Protocol Secure).

10. Spam

Es un mensaje no solicitado que hace publicidad de un servicio o producto, la


versión electrónica del “correo basura”.

11. Phising

Es un método que utilizan los hackers para engañar y conseguir información


personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social
y números de cuentas bancarias. Se hace mediante el envío de correos
electrónicos falsos o que lleven a un sitio web falso.

12. Spyware

Es un software que recopila información de un ordenador y después transmite


esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. Sistema de espionaje.

13. Malware

Es cualquier programa o código malicioso que es dañino para los sistemas. Intenta
invadir, dañar o deshabilitar ordenadores, sistemas informáticos, redes, tabletas
y dispositivos móviles.

14. IDS (Intrusion Detection System)

Es una aplicación del software destinada a la detención, en dispositivos o en una


red, de accesos no autorizados. El administrador de sistemas responsable puede
gestionar el descubrimiento de un “intruso” gracias a que cuando una incidencia de
seguridad es detectada se emite una alerta o log.
TIC 1º BACHILLERATO

15. Honeypots

Son sistemas informáticos trampa que se usan para detectar amenazas de


hackers, o para hacer un seguimiento de métodos poco convencionales, o nuevos,
de ataque. Se diseñan para llamar la atención de los hackers y, así, poder
engañarlos o llevarlos a ejecutar sus rutinas maliciosas.

16. Firewall. Qué es y como funciona.

Se traduce como cortafuegos, y es un dispositivo de seguridad de la red que


monitoriza el tráfico entrante y saliente y decide si debe permitir o bloquear un
tráfico específico en función de un conjunto de restricciones de seguridad ya
definidas.
Establecen una barrera de defensa entre las redes internas seguras, controladas
y fiables y las redes externas poco fiables como internet.

17. Redes peer to peer

Son una de las formas más importantes y populares de compartir todo tipo de
material entre usuarios de Internet, no importa ni la plataforma de software ni el
lugar o momento en que se encuentren.

18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED

● Fecha 24/06/2019

● Medio en el que está publicado y enlace:

● Está publicada en El País


https://elpais.com/internacional/2019/06/23/estados_unidos/1561
302401_346950.html

● Resumen

Donald Trump el presidente de Estados Unidos ordenó a la base militar


cibernética que atacara digitalmente el sistema informático de Irán

● Opinión

Cómo siga así esto va a acabar en La Tercera Guerra Mundial


TIC 1º BACHILLERATO

● “Pantallazo”
TIC 1º BACHILLERATO

Potrebbero piacerti anche