Sei sulla pagina 1di 6

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?

Personas con grandes conocimientos de informática que se dedica a acceder


ilegalmente a sistemas informáticos ajenos y a manipularlos.

● Tipos de hackers según su conducta

Hacker de sombrero blanco


Los hackers de sombrero blanco son los considerados más buenos. Este tipo de
hackers suele trabajar el compañías informáticas y su principal objetivo es el de
buscar fallos en los sistemas de seguridad con el objetivo de solucionar estas
brechas.

Hacker de sombrero negro


En el extremo opuesto encontramos a los hackers de sombrero negro, considerados
el tipo más maligno de hacker que existe. Sus actividades se basan, principalmente,
en vulnerar la seguridad de los servidores para dañarlos o bien para extraer
información privada. En este sentido, los hackers de sombrero negro son capaces
de atacar páginas web o servidores enteros, así como introducir virus en
determinados softwares.

Hacker de sombrero gris


Los hackers de sombrero gris se consideran una mezcla entre los dos tipos
anteriores y suelen actuar de forma ilegal pero con intenciones más o menos
buenas. El hacker de sombrero gris se dedican, principalmente, a buscar fallos en
los sistemas de seguridad de los softwares para, posteriormente, pedir una
compensación económica a cambio de solucionarlo.

Hacker de sombrero dorado


Se trata de hackers que penetran en la seguridad de compañías o softwares con el
fin de notificar su vulnerabilidad o como reto personal; es decir, para conseguir lo
que nadie ha hecho hasta la fecha. También pueden usar el hackeo con el fin de
enviar un mensaje que, generalmente, está asociado a una causa social o ética que
consideran defendible y moralmente justificable.

2. ¿Qué son los Virus?

Los virus son programas informáticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intención de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu ordenador.
● Gusanos
TIC 1º BACHILLERATO

Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos


utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.

● Troyanos

Malware que se presenta al usuario como un programa aparentemente legítimo e


inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado

3. ¿Qué son las extensiones de los archivos?

Es una cadena de caracteres anexada al nombre de un archivo, habitualmente


precedida por un punto. Su función principal es distinguir el contenido del archivo,
de modo que el sistema operativo disponga del procedimiento necesario para
ejecutarlo o interpretarlo.

4. ¿Para qué sirven las extensiones de los archivos?

Su función principal es distinguir el contenido del archivo, de modo que el sistema


operativo disponga del procedimiento necesario para ejecutarlo o interpretarlo. Sin
embargo, la extensión es solamente parte del nombre del archivo y no representa
ningún tipo de obligación respecto a su contenido.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Su función principal es distinguir el contenido del archivo, de modo que el sistema


operativo disponga del procedimiento necesario para ejecutarlo o interpretarlo. Sin
embargo, la extensión es solamente parte del nombre del archivo y no representa
ningún tipo de obligación respecto a su contenido.

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?

https://www.osi.es/es/contra-virus

7. Proxys

Un proxy, o servidor proxy, en una red informática, es un servidor —programa o


dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un
cliente a otro servidor
TIC 1º BACHILLERATO

8. Dirección Ip

La dirección IP es un número que identifica, de manera lógica y jerárquica, a una


Interfaz en red (elemento de comunicación/conexión) de un dispositivo
(computadora, tableta, portátil, teléfono inteligente) que utilice el protocolo o
(Internet Protocol).

9. Protocolos:

● http

El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer Protocol o


HTTP) es el protocolo de comunicación que permite las transferencias de
información en la World Wide Web.

● https

El Protocolo seguro de transferencia de hipertexto (en inglés: Hypertext Transfer


Protocol Secure o HTTPS), es un protocolo de aplicación basado en el protocolo
HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la
versión segura de HTTP.

10. Spam

Correo electrónico no solicitado que se envía a un gran número de destinatarios con


fines publicitarios o comerciales.

11. Phising

El phishing es una técnica de ingeniería social utilizada por los delincuentes para
obtener información confidencial como nombres de usuario, contraseñas y detalles
de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

12. Spyware

El programa espía (en inglés spyware) es un malware que recopila información de


una computadora y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del computador
TIC 1º BACHILLERATO

13. Malware

Hace referencia a cualquier tipo de software maligno que trata de afectar a un


ordenador, a un teléfono celular u otro dispositivo.[3] Se considera un tipo dañino de
software si es destinado a acceder a un dispositivo sin el conocimiento del usuario.

14. IDS

Un programa de detección de accesos no autorizados a un computador o a una red.

El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el
núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red).
El IDS detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de
la presencia de ataques y falsas alarmas.

15. Honeypots

Un honeypot, o sistema trampa o señuelo, es una herramienta de la seguridad


informática dispuesto en una red o sistema informático para ser el objetivo de un
posible ataque informático, y así poder detectarlo y obtener información del mismo y
del atacante.

16. Firewall. Qué es y cómo funciona.

En informática, un cortafuegos (del término original en inglés firewall) es la parte de


un sistema informático o una red informática que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,


limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.

17. Redes peer to peer

Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por
sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan
como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores
respecto a los demás nodos de la red. Las redes P2P permiten el intercambio
directo de información, en cualquier formato, entre los ordenadores interconectados.
TIC 1º BACHILLERATO

18. NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED

● Fecha: 24 de Septiembre de 2019

● Medio en el que está publicado y enlace:

Periódico "El País"


https://elpais.com/sociedad/2019/09/24/actualidad/1569314265_1346
50.html

● Resumen

El ciberespacio no tiene fronteras, pero el derecho al olvido de los europeos en


Internet sí lo tiene. Y esas fronteras son las que delimitan la Unión Europea. Google
se ha hecho con su segunda victoria ante la corte europea en apenas dos semanas
después de que el Tribunal de Justicia de la UE (TJUE) le haya dado la razón este
martes en un litigio que mantenía con la agencia de datos de Francia. Un lustro
después de que los jueces dictaran que los usuarios europeos pueden solicitar la
eliminación de los resultados del buscador vinculados a su nombre, el TJUE, que
sigue la opinión del abogado general, ha considerado que "el gestor de un motor de
búsqueda no está obligado a retirar los enlaces en todas las versiones". Solo en las
de la UE.

La pelea por ese derecho empezó en España, cuando un abogado recurrió a la


Agencia Española de Protección de Datos para que Google retirara una información
publicada en el diario La Vanguardia relacionada con un embargo por deudas a la
Seguridad Social. El caso llegó a Luxemburgo, que avaló que los ciudadanos
europeos puedan solicitar "directamente" al buscador que "en determinadas
condiciones" eliminen de sus motores su nombre. La compañía debe valorar si la
queja es fundada o no. En caso contrario, el usuario puede recurrir a la justicia.
Apenas un mes después de la sentencia, Google recibía más de 70.000 solicitudes.

● Opinión

Me parece que las empresas usan unos métodos para "controlar" a la población
que son abusivos.

● “Pantallazo”
TIC 1º BACHILLERATO

Potrebbero piacerti anche