Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
TIC 1º BACHILLERATO TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA: 1. ¿Qué son Hackers? Persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos. ● Tipos de hackers según su conducta 1. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc. 2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas. 3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios. 4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a zonas restringidas. 2. ¿Qué son los Virus? En términos más técnicos, un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. ● Gusanos Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios ● Troyanos TIC 1º BACHILLERATO Un troyano o caballo de Troya es una variedad de malware que se disfraza de algo que deseas para engañarte para que lo dejes pasar por tus defensas. Al igual que otros tipos de malware, los atacantes implementan un troyano para dañar o tomar el control de tu computadora. 3. ¿Qué son las extensiones de los archivos? Las extensiones indican qué aplicación ha creado el archivo o puede abrirlo, y qué icono se debe utilizar para el archivo. Por ejemplo, la extensión docx indica al equipo que Microsoft Word puede abrir el archivo y que debe mostrar un icono de Word al verlo en el Explorador de archivos 4. ¿Para qué sirven las extensiones de los archivos? Las extensiones indican qué aplicación ha creado el archivo o puede abrirlo, y qué icono se debe utilizar para el archivo. Por ejemplo, la extensión docx indica al equipo que Microsoft Word puede abrir el archivo y que debe mostrar un icono de Word al verlo en el Explorador de archivos. 5. ¿Qué se debe hacer para ver las extensiones de los archivos? 1. Haz click en el botón de inicio. 2. Abre el Panel de Control. 3. En Aperiencia y Personalización, selecciona Opciones de Carpeta. 4. Haz click sobre Opciones. 5. En el cuadro de diálogo, selecciona Ver. 6. Anula el cuadro que dice Ocultar las extensiones de archivo para tipos de archivo conocidos y haz click en Aceptar. 6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de utilidades de descarga gratuitos, entre otras cosas? INCIBE-CERT es el Centro de Respuesta a Incidentes de Seguridad de INCIBE. TIC 1º BACHILLERATO 7. Spyware El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena 8. Dirección Ip «Dirección IP» significa «dirección del Protocolo de Internet». Este protocolo es un conjunto de reglas para la comunicación a través de Internet, ya sea el envío de correo electrónico, la transmisión de vídeo o la conexión a un sitio web. Una dirección IP identifica una red o dispositivo en Internet. 9. Protocolos: ● http HTTP, de sus siglas en inglés: "Hypertext Transfer Protocol", es el nombre de un protocolo el cual nos permite realizar una petición de datos y recursos, como pueden ser documentos HTML. ● https HTTPS significa protocolo de transferencia de hiper texto seguro, y es la versión encriptada de HTTP. Se utiliza para una comunicación segura a través de Internet o de una red 10. Spam TIC 1º BACHILLERATO El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva (correo electrónico masivo no solicitado, o UBE). 11. Phising Suplantación de identidad (phishing) El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica. 12. Sexting es la acción de enviar o recibir imágenes, fotografías o vídeos de contenido sexual a través del móvil, las redes sociales o cualquier otro medio electrónico. 13. Malware Un programa malicioso, también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario. 14. Grooming o ciberengaño Engaño pederasta (por internet) o ciberengaño pederasta son alternativas válidas en español para lo que en inglés se llama child grooming o, en ocasiones, simplemente grooming. 15. Ciberbullying o ciberacoso TIC 1º BACHILLERATO El ciberbullying o ciberacoso es el acoso de un menor (no un adulto) a otro menor usando las tecnologías: redes sociales, videojuegos online, grupos de whatsapp, etc. Estamos ante un caso de ciberbullying cuando un/una menor atormenta, amenaza, hostiga, humilla o molesta a otros menores usando estos medios. 16. Firewall. Qué es y como funciona. Un firewall (llamado también «cortafuego»), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. 17. Redes peer to peer significa de colega a colega, y son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y compartir archivos que están en sus ordenadores. 18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea actual (últimos dos meses) ● Fecha 21-09-2022 ● Medio en el que está publicado y enlace: 20 minutos ; https://www.20minutos.es/deportes/noticia/5062335/0/un-hacker-brasileno-burla-la- seguridad-de-los-servidores-del-bayern-de-munich-y-recibe-una-camiseta-firmada-como-premio/ ● Resumen Un 'hacker' brasileño burla la seguridad de los servidores del Bayern de Múnich y recibe una camiseta firmada como premio ● Opinión personal sobre la noticia TIC 1º BACHILLERATO acabo de la mejor manera posible ● “Pantallazo”
Compartir