Logo Studenta

Actividad1-Seguridad-Informatica-jaime-marino

¡Estudia con miles de materiales!

Vista previa del material en texto

TIC 1º BACHILLERATO
jaime marino rodriguez pascual
1. ¿Qué son Hackers?
un hacker es una persona que sabe mucho de informatica y quiere meterse en la
privacidad de otro para conseguir información y datos sobre esta persona
• Tipos de hackers según su conducta
Crackers
Phreaker
Newbie
LammerBlack Hat Hackers
White Hat Hackers
Gray Hat Hackers
2. ¿Qué son los Virus?
es un tipo de programa para modificar o alterar el sistema del aparato tecnologico que
sea , sin que el usuario se de cuenta del hecho
• Gusanos
es un tipo engañoso de malware , diseñado para propagarse a través de varios
dispositivos mientras permanece activo en todos ellos
• Troyanos
es un programa que instala otros programas amenudo malware , en el hordenador
infectado sin que se le pregunte . El troyano toma su nombre de la antigua historia de
troya .Ya que se basa en el mismo principio
3. ¿Qué son las extensiones de los archivos?
es un grupo de letras que acompañan al archivo
4. ¿Para qué sirven las extensiones de los archivos?
en el caso de windows podra servir para indicar su formato o tipo de archivo
5. ¿Qué se debe hacer para ver las extensiones de los archivos?
entras en el explorador de Windows y elijes la opcion de Herramientas y luego
Opciones de carpeta
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de
los último virus como de utilidades de descarga gratuitos, entre otras cosas?
S.E.P.E
7. Proxys
es un agente autorizado para actuar en nombre de otra persona
8. Dirección Ip
e trata de una expresión compuesta por letras y números que alude a una localización
en la memoria de un equipo informático IP, por su parte, es la sigla inglesa que alude a
Internet Protocol
TIC 1º BACHILLERATO
9. Protocolos:
• http
HTTP es un protocolo de acceso para las páginas web a través de Internet. HTTP son
las siglas para Hypertext Transfer Protocol que se traduce al español como el “protocolo
de transferencia de hipertextos”.
• https
El Protocolo seguro de transferencia de hipertexto, es un protocolo de aplicación
basado en el protocolo HTTP, destinado a la transferencia segura de datos de
Hipertexto, es decir, es la versión segura de HTTP.
10.Spam
el spam es la publicidad o adelanto de algo sin que tu hayas dado el permiso para que o
bien te lo manden o bien que te lo digan
11.Phising
El phishing es un método que los ciber delincuentes utilizan para engañar y conseguir
que se revele información personal, como contraseñas, datos de tarjetas de crédito o de
la seguridad social y números de cuentas bancarias
12.Spyware
Es un malware que recopila información de una computadora y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
13.Malware
el software está diseñado y creado para causar daño a un dispositivo o a su usuario. Es
un término general usado para clasificar archivos o software que causan daños una vez
que entran en su sistema
14.IDS
el IDS es un detector de accesos no autorizados a tu dispositivo
15.Honeypots
Un Honeypot es un sistema informático que se emplea para detectar amenazas de
ciberseguridad, o para hacer un seguimiento de métodos poco convencionales, o
nuevos, de ataque.
16.Firewall. Qué es y como funciona.
Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite
gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u
ordenadores de una misma red.
17.Redes peer to peer
es en la actualidad una de las formas más importantes y populares de compartir todo
tipo de material entre usuarios de Internet, sin importar la plataforma de software
utilizada ni el lugar o momento en que se encuentren
TIC 1º BACHILLERATO
18.BUSCA UNA NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED, que sea
actual
• Fecha 1-10-21
• Medio en el que está publicado y enlace: periodico
https://www.20minutos.es/imagenes/tecnologia/los-informaticos-comparten-grandes-
desastres-tecnologicos-a-los-que-se-tuvieron-que-enfrentar-4836937/
• Resumen : cuentan las situaciones desastrosas a las que se han tenido que
enfrentar alguna vez los informaticos
• Opinión : me parece bien que no cuenten para saber los riesgos que pueden tener
las redes
• “Pantallazo”
https://www.20minutos.es/imagenes/tecnologia/los-informaticos-comparten-grandes-desastres-tecnologicos-a-los-que-se-tuvieron-que-enfrentar-4836937/
https://www.20minutos.es/imagenes/tecnologia/los-informaticos-comparten-grandes-desastres-tecnologicos-a-los-que-se-tuvieron-que-enfrentar-4836937/

Continuar navegando