Você está na página 1de 6

TIC 1ºBACHILLERATO

1. ¿Qué son Hackers?

Persona con grandes conocimientos de informática que se dedica a acceder


ilegalmente a sistemas informáticos ajenos y a manipularlos.

● Tipos de hackers según su conducta

Black Hat
White Hat
Grey Hat
Los Crackers
Pharmer
War driver
Defacer
Spammer y diseminadores de Spywares
Script-kiddie
Wizard
Programador Vodoo
El Newbie

2. ¿Qué son los Virus?

Programa de computadora confeccionado en el anonimato que tiene la capacidad


de reproducirse y transmitirse independientemente de la voluntad del operador y
que causa alteraciones más o menos graves en el funcionamiento de la
computadora.

● Gusanos

Los "Gusanos Informáticos" son programas que realizan copias de sí


mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de
este malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos
no infectan archivos.

● Troyanos

El troyano es el malware más popular diseñado para controlar de forma


remota un ordenador. El virus más temido por empresas y usuarios, conocido
como caballo de Troya, es un tipo de software que tiene como objetivo
infiltrarse, dañar una computadora o el sistema de información sin el
consentimiento de su propietario
3. ¿Qué son las extensiones de los archivos?

En informática, el término extensión del fichero es una cadena de caracteres anexada al


nombre de un archivo, habitualmente precedida por un punto.

4. ¿Para qué sirven las extensiones de los archivos?

Su función principal es distinguir el contenido del archivo, de modo que el sistema


operativo disponga del procedimiento necesario para ejecutarlo o interpretarlo

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

Windows Vista

1. Seleccione "Iniciar", "Panel de Control"


2. Seleccione "Apariencia y personalización"
3. En la pestaña "Ver" busque y MARQUE: "Mostrar todos los archivos y
carpetas ocultos"
4. DESMARQUE: "Ocultar las extensiones del archivo para tipos de
archivos conocidos"
5. Haga clic en "Aplicar" y luego en "Aceptar"

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto


de los último virus como de utilidades de descarga gratuitos, entre otras
cosas?

Oficina de seguridad de internautas

7. Proxys

Un proxy es un programa que realiza una tarea de acceso a Internet en lugar


de otro ordenador.Además un proxy es un punto intermedio entre un
ordenador conectado a Internet y el servidor que está accediendo. ... Como
se ve, proxy tiene un significado muy general, aunque siempre es sinónimo
de intermediario.

8. Dirección Ip
La dirección IP es un número que identifica, de manera lógica y jerárquica, a
una Interfaz en red de un dispositivo que utilice el protocolo o (Internet
Protocol), que corresponde al nivel de red del modelo TCP/IP.

9. Protocolos: Un protocolo en informática se refiere a un conjunto de reglas


predefinidas con el propósito de estandarizar el intercambio de información
en actividades informáticas. Al seguir un mismo protocolo se garantiza que
habrá compatibilidad entre los dispositivos en los distintos puntos de un
sistema informático.

● http

HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método


más común de intercambio de información en la world wide web, el método
mediante el cual se transfieren las páginas web a un ordenador.

● https

El Protocolo seguro de transferencia de hipertexto (en inglés: Hypertext Transfer


Protocol Secure o HTTPS), es un protocolo de aplicación basado en el protocolo
HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la
versión segura de HTTP.

10. Spam

Correo electrónico no solicitado que se envía a un gran número de destinatarios con


fines publicitarios o comerciales.

11. Phising

El phishing es un método que los ciberdelincuentes utilizan para engañarle y


conseguir que revele información personal, como contraseñas o datos de tarjetas de
crédito y de la seguridad social y números de cuentas bancarias.

12. Spyware

El spyware, también conocido como programa espía, es una aplicación que se


autoinstala en un ordenador sin el consentimiento del usuario y que se ocupa de
recopilar información sobre el equipo y rastrear la actividad habida en él, para
después transmitirla a terceros con el objetivo de ofrecer, por ejemplo, contenido
comercial relacionado con aquello que ha realizado o buscado el usuario, o incluso
de robar datos personales (como las claves de la cuenta bancaria).

13. Malware

Los malwares son programas diseñados para infiltrarse en un sistema con el fin de
dañar o robar datos e información.

14. IDS

Un sistema de detección de intrusos es un componente más dentro del modelo de


seguridad de una organización. Consiste en detectar actividades inapropiadas,
incorrectas o anómala desde el exterior-interior de un sistema informático.

15. Honeypots

Un honeypot, o sistema trampa , es una herramienta de la seguridad informática


dispuesto en una red, para ser el objetivo de un posible ataque informático, y así poder
detectarlo y obtener información del mismo y del atacante.

16. Firewall. Qué es y como funciona.

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -


entrante y saliente- y decide si permite o bloquea tráfico específico en función de un
conjunto definido de reglas de seguridad.

Básicamente la función de un firewall es proteger los equipos individuales,


servidores o equipos conectados en red contra accesos no deseados de intrusos
que nos pueden robar datos confidenciales, hacer perder información valiosa o
incluso denegar servicios en nuestra red

17. Redes peer to peer

Una red peer-to-peer, red de pares, red entre iguales o red entre pares ,es una red
de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es decir, actúan simultáneamente como clientes y servidores respecto a los demás
nodos de la red. Las redes P2P permiten el intercambio directo de información, en
cualquier formato, entre los ordenadores interconectados.

18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED


● Fecha 23 Septiembre 2019

● Medio en el que está publicado y enlace:

EL PAÍS
https://elpais.com/tecnologia/2019/09/19/actualidad/1568894405_111996.htm
l

● Resumen
Navegar por Internet sin dejar ningún tipo de rastro es prácticamente imposible con los
buscadores tradicionales. Pese a que tanto Google como Mozilla posibilitan al usuario la
opción de realizar búsquedas en una sesión privada, esta función no garantiza en absoluto el
anonimato. Por un lado, deja de guardar en el historial de navegación información sobre los
sitios webs a los que accede.

● Opinión

Me parece bien que sea prácticamente imposible dejar rastro en los buscadores ya
que así yo creo que hay menos problemas con todo lo relacionado con lo que la
gente busca por internet o cuelguen a internet pudiendo dañar a otras personas y
que se pueda saber quien lo publicó etc.. y así está todo más controlado con el tema
de internet.

● “Pantallazo”

Você também pode gostar