You are on page 1of 5

TIC 1º BACHILLERATO 

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

1. ¿Qué son Hackers?  

 
Los hackers son personas​ expertas en el campo de la 
programación. Y que ​por sus avanzados conocimientos informáticos 
tiene un desempeño extraordinario en el tema y es capaz de 
realizar muchas actividades desafiantes desde un ordenador. 
 

● Tipos de hackers según su conducta  

 
Hacker de sombrero blanco:​ Considerados más buenos. ​Su 
principal objetivo es buscar fallos en los sistemas de seguridad y 
solucionar estas brechas. 
Hacker de sombrero negro: ​Son considerados como los hackers 
más malignos que existen. Buscan la forma de entrar o romper la 
seguridad de lo que quieren, haciéndole la vida más difícil a los 
hackers de sombrero blanco. Se basa principalmente en vulnerar la 
seguridad de los servidores para dañarlos o extraer información 
privada. Pueden atracar páginas webs e introducir virus en 
determinados softwares. 
Hacker de sombrero gris: ​Considerado como la mezcla entre el 
hacker de sombrero blanco y negro, juegan a ser los buenos y los 
malos. Se basan en buscar fallos en los sistemas de seguridad de 
los softwares para pedir una compensación económica a cambio de 
solucionarlo. 
Hacker de sombrero dorado:​ Su objetivo es conseguir lo que 
nadie ha hecho hasta la fecha. Pueden utilizar el hackeo con el fin 
de enviar un mensaje generalmente asociado a una causa social o 
ética que consideran defendible y justificable. 
 
 
2. ¿Qué son los Virus?  

 
Los virus se tratan de programas maliciosos que infectan a otros 
archivos del sistema con la única intención de modificarlo o 
dañarlo. 
 
● Gusanos  

 
 
Similar a un virus por su diseño. Considerado una subclase de virus. 
Los gusanos informáticos se propagan de ordenador a ordenador, 
TIC 1º BACHILLERATO 

pero a diferencia de un virus, tiene la capacidad a propagarse sin 


ayuda de una persona. El gusano se replica y se envía a cada uno de 
los contactos de la libreta de direcciones de cada uno de los 
receptores, así continuamente. 
● Troyanos  

 
El troyano hace daño una vez instalado o ejecutado en tu 
ordenador. Los ordenadores que reciben un troyano la mayoría de 
veces son engañados a abrirlos ya que piensan que han recibido un 
programa legítimo o archivos de procedencia segura. Algunos se 
diseñan para ser molestos y otros pueden causar daños serios. 
Los troyanos no se auto replican ni se reproducen infectando otros 
archivos. 
3. ¿Qué son las extensiones de los archivos?  

 
Grupo de letras o caracteres que acompañan al nombre del archivo.  
 
4. ¿Para qué sirven las extensiones de los archivos?  

 
La extensiones de los archivos nos puede servir para indicarle al 
sistema con que aplicación abrir cada tipo de archivo. 
Para windows podrá servir para indicar su formato o qué tipo de 
archivo es.  
 
 
5. ¿Qué se debe hacer para ver las extensiones de los archivos?  

 
Dependiendo de la configuración de nuestro sistema windows las 
extensiones de archivo pueden no estar visibles, por lo que si 
queremos verlas debemos activar su vistas. 
 
 
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto 
de los último virus como de utilidades de descarga gratuitos, entre otras 
cosas?  

 
En la Oficina de Seguridad del Internauta 
 
7. Proxys  

 
Es un equipo informático que hace de intermediario entre las conexiones 
de un cliente y un servidor de destino, filtrando todos los paquetes entre 
ambos. Los proxys te pueden ayudar a mejorar tu privacidad cuando 
navegas por la red. 
 
 
TIC 1º BACHILLERATO 

8. Dirección Ip  

 
Es la identificación única que posee cada computadora conectada a 
internet o a cualquier red, compuesta por cuatro combinaciones de 
números. 
 
 
 
9. Protocolos:  

● http  

 
(Protocolo de transferencia de hipertexto) se trata del protocolo de 
comunicación que permite las transferencias de información en la World 
Wide Web. 
 
● https  

 
(Protocolo seguro de transferencia de hipertexto)se trata del protocolo 
de aplicación basado en el protocolo HTTP, permite la transferencia 
segura de datos de Hipertexto, es decir, es la versión segura de HTTP. 
 
 
10. Spam  

 
El spam son los mensajes no deseados que hace publicidad de un servicio o 
producto. los ataques de los remitentes de spam se dirigen a cuentas de 
correo electrónico, aunque es posible encontrar spam en redes sociales 
blogs o mensajes instantáneos. 
 
 
 
11. Phising  

 
Es el envío de correos electrónicos que tienen la apariencia de proceder 
de fuentes de confianza y que en realidad manipulan al receptor para 
robar información confidencial. 
 
 
12. Spyware  

 
El spyware es software malicioso que infecta a los ordenadores u otros 
dispositivos que estén conectados a internet, y graba secretamente sus 
datos de navegación, así como las páginas web que visita y sus compras 
online. 
 
 
TIC 1º BACHILLERATO 

13. Malware  

 
Se tratan de programas que son creados únicamente para infiltrarse en 
un sistema con el objetivo de dañar o robar datos e información. 
 
 
14. IDS  

 
Es el proceso o dispositivo activo que analiza la actividad del sistema y de 
la red por entradas no autorizadas y actividades maliciosas. Éste protege 
a un sistema contra ataques, malos usos y compromisos. Existen muchos 
beneficios directos e incidentales de usar un IDS. 
 
 
15. Honeypots  

 
Es un sistema informático que se utiliza para detectar amenazas de 
ciberseguridad, o bien para hacer un seguimiento de métodos poco 
convencionales de ataque. Son fáciles de utilizar, la idea es poner un cebo 
a los posibles atacantes para que se centren en ellos y no vayan 
directamente a las partes sensibles. 
 
16. Firewall. Qué es y cómo funciona.  

 
El firewall es un dispositivo de seguridad de la red que monitoriza el 
tráfico entrante y saliente y además decide si debe permitir o bloquear 
un tráfico específico en función de un conjunto de restricciones de 
seguridad ya definidas. 
 
 
17. Redes peer to peer  

 
Las redes P2P permiten el intercambio directo de información, en 
cualquier formato, entre los ordenadores interconectados. Este tipo de 
red es también es usado en telefonía VoIP para hacer más eficiente la 
transmisión de datos en tiempo real. 
 
 
18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED 

● Fecha : 3 de julio, 2019 

● Medio en el que está publicado y enlace: 

Periódico El País 
 
TIC 1º BACHILLERATO 

● Resumen : 

Esta noticia trata de que un hacker roba al Ayuntamiento de 


Roquetas de mar (Almería) 700.000 euros. El dinero ha sido 
recuperado tras haber sido desviado a una entidad financiera 
alemana. 

Un concejal del Ayuntamiento observó que se había realizado una 


operación sospechosa en el sistema informático. A raíz de esto, el 
Ayuntamiento pidió que se revirtiera el desvío de fondos y detuvo 
todos los sistemas. 

La investigación sigue abierta y todavía no hay detenciones. 

 
● Opinión : 

Pienso que a pesar de los avances tecnológicos que nos facilitan el 
día a día aún hace falta perfeccionar la seguridad de los sistemas 
informáticos. 

 
● “Pantallazo” 

 
 
 
 
 
 

You might also like