Actividad1 Seguridad Informatica

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

TIC 1º BACHILLERATO

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:


1. ¿Qué son Hackers?

Un hacker es una persona que posee grandes conocimientos y es experta en el manejo


de computadoras, posee habilidades como la capacidad de detectar fallos y malfunciones
en el sistema o desarrollar técnicas de mejora en los mismos.

• Tipos de hackers según su conducta :

-Black Hat:Se dedican a usar de forma perjudicial sus conocimientos en informática, los
usan para acceder a sistemas y perjudicarlos, vendiéndolos, obteniendo información
privada o eliminar sus datos.
-White Hat:Buscan vulnerabilidades en los sistemas y ayudan a protegerlos, suelen
trabajar en empresas de seguridad informática
-Grey Hat:Son una mezcla entre los black hats y los white hats, actúa de forma no legal
pero con buenos fines.
-Crackers:Lo mismo que los Black Hat, usan de forma perjudicial en la sociedad sus
conocimientos informáticos. La diferencia con los Black Hat es que ellos se centran solo
en dañar los sistemas informáticos a los que acceden.
-Carder: Se dedican a clonar y copiar números de tarjeta , creando fraudes y códigos
falsos para acceder a los sistemas bancarios.
-Pharmer:Este tipo de hacker crea sitios web falsos, en los cuales los usuarios entran y
meten sus datos, siendo robados por el hacker.
-Defacer:El hacker que se aprovecha de los fallos en los sistemas para acceder a ellos
-Wizard:Poseen mucho conocimiento sobre los sistemas, entiende cómo o por qué
funcionan.
-Newbie:Son los novatos a la hora de hackear, son las personas que no tienen mucho
conocimiento sobre el tema, lo intentan pero sin éxito.

2. ¿Qué son los Virus?

Un virus informático es un programa o fragmento de código diseñado para provocar


daños en un equipo corrompiendo archivos del sistema, malgastando recursos,
destruyendo datos o alterando el funcionamiento normal de diferentes formas. La
diferencia que tienen los virus con los demás tipos de malware es que pueden acceder y
copiarse de un archivo o de un ordenador a otro sin que el usuario lo consienta.
• Gusanos :

Son aquellos virus que se transmiten mediante correos electrónicos, mensajes, USB…
Los gusanos informáticos se expanden rápidamente, se activan y corrompen el sistema
de forma autónoma, normalmente con la intención de fraude o estafa. Se duplican por sí
mismos.

• Troyanos :

Los virus troyanos suelen estar “camuflados” y parecer inofensivos, los dispositivos
suelen infectarse por ellos al activar sin querer alguna función que haga que se extienda y
llegue a lo más profundo del sistema. Ofrece control remoto del sistema al atacante.

3. ¿Qué son las extensiones de los archivos?

Son los sufijos que forman las letras que están detrás del punto al final del nombre del
archivo.

4. ¿Para qué sirven las extensiones de los archivos?

Con las extensiones, el sistema operativo identifica con qué programa abrir o ejecutar el
archivo.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

1. Seleccionamos las OPCIONES del archivo


2. Le damos a la pestaña de vista
3. Seleccione VER EXTENSIONES

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de


los últimos virus como de utilidades de descarga gratuitos, entre otras cosas?

Oficina de Seguridad del Internauta: https://www.osi.es/

7. Proxys :

Sirve como puente entre el origen (suele ser un ordenador) y el destino de una solicitud
(Internet). Generalmente se trata de un dispositivo u ordenador intermedio que nos
permite conectarnos a Internet de manera indirecta. Proporciona seguridad y mayor
comodidad

8. Dirección Ip :

Conjunto de números que sirve para identificar de manera lógica a una interfaz de
usuario en la red, también se puede usar para identificar las páginas web
TIC 1º BACHILLERATO

9. Protocolos:

• http

Hypertext Transfer Protocol, es base de cualquier intercambio de datos en la Web ya que


nos permite realizar peticiones de datos y otros recursos.

• https

Protocolo seguro de Transferencia de Hipertexto, permite establecer una conexión segura


entre servidor y cliente, y que no puede ser interceptada por personas no autorizadas.

10.Spam :

El spam es el correo electrónico no solicitado que se envía a un gran número de


destinatarios con fines publicitarios o comerciales.

11. Phishing :

Los hackers se hacen pasar por una fuente o institución fiable para que metas tus datos,
códigos, tarjetas, y demás, para poder estafar y robar.

12. Spyware :

También conocido como programa malicioso espía. se introducen en los sistemas y


recopila y copia información para después transmitir dicha información a una entidad
externa, sin el permiso del dueño del dispositivo.

13. Malware :

Malware o “software malicioso” hace referencia a cualquier programa o código malicioso


que sea dañino para los sistemas. Su objetivo suele ser el robo de dinero o datos.

14. IDS :
Sistema de Detección de Intrusiones, esta aplicación sirve para detectar los accesos
sospechosos al sistema, emitiendo alertas anticipatorias de posibles intrusiones, pero no
tratan de mitigar la intrusión. Su actuación es reactiva.

15. Honeypots

También conocidos como señuelos, es una herramienta de la seguridad informática


dispuesto en una red o sistema informático para ser el objetivo de un posible ataque
informático, y así poder detectarlo y obtener información del mismo y del atacante.

16. Firewall. Qué es y cómo funciona :

Los Firewalls o también conocidos como Cortafuegos se encargan de bloquear el acceso a


los ataques a nuestra red privada y así protegernos. Los usuarios de la misma red pueden
entrar y salir de ella, pero sí identifica a algún usuario como no autorizado, le bloqueará
el paso y no podrá acceder a ella.

17.Redes peer to peer :

También conocidas como redes de iguales, en estas redes de ordenadores todos o


algunos aspectos funcionan sin clientes ni servidores fijos, sino con serie de nodos que se
comportan como iguales entre sí.

TIC 1º BACHILLERATO

18.BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea


actual

• Fecha: 31/7/2021

• Medio en el que está publicado y enlace: ABC


https://www.abc.es/espana/aragon/abci-crea-nube-informatica-para-mejorar
-seguridad-y-teletrabajo-ayuntamientos-202108311307_noticia.html?ref=htt
ps%3A%2F%2Fwww.google.com%2F

• Resumen : La diputación de Zaragoza ofrece instalar escritorios virtuales en


los Ayuntamientos de los municipios para así garantizar la seguridad de estos.
Los escritorios virtuales hacen que los datos y demás informaciones no estén
físicamente presentes en los ordenadores y así se evite el robo u otros
problemas , los datos y la información están en la nube y así es más seguro.
También se puede acceder de forma remota(con los escritorios virtuales), lo
que facilita el teletrabajo.
• Opinión :En mi opinión es necesario que se pongan estos escritorios y todos
los municipios a los que se les ofrece su instalación deberían de aceptarlo, ya
que así garantizan su seguridad y la de todos.

• “Pantallazo” :

También podría gustarte