TIC 1º BACHILLERATO Julia González Ruiz
TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:
1. ¿Qué son Hackers?
Los hackers son individuos con habilidades técnicas avanzadas que utilizan sus conocimientos en
informática para acceder a sistemas, redes o datos de manera no autorizada.
● Tipos de hackers según su conducta
Hay dos tipos de hackers según su conducta, los éticos que trabajan para proteger sistemas o hacer el bien
y los maliciosos, que suelen buscar fines ilegales como el robo de información.
● ¿Qué son los Virus?
Los virus son programas maliciosos diseñados para replicarse y propagarse a través de sistemas y archivos
informáticos, causando daño o ejecutando acciones no deseadas en una red o dispositivo.
● Gusanos
Son los virus que se propagan, replican y distribuyen de manera autónoma sin necesidad de intervención
humana haciéndolos más peligrosos.
● Troyanos
Son los que se “disfrazan” para engañar a los usuarios y ganar acceso no autorizado, a diferencia de los
otros, estos requieren que el usuario ejecute o instale el programa aparentemente inofensivo.
2. ¿Qué son las extensiones de los archivos?
Son tres o más caracteres al final del nombre del archivo que indican el tipo y el programa que lo puede
abrir.
TIC 1º BACHILLERATO Julia González Ruiz
3. ¿Para qué sirven las extensiones de los archivos?
Para ayudar a los sistemas operativos a identificar y asociar automaticamente archivos con aplicaciones
específicas, facilitando la gestión.
4. ¿Qué se debe hacer para ver las extensiones de los archivos?
Abrir el explorador de archivos ( Windows + ’E’ ), una vez abierto haces clic en la pesñada que pone
vista, y en la zona de “mostrar y ocultar”, asegurar de que la casilla “extensiones de nombre de archivo”
este marcada. Y ya te aparecería junto a los nombres de archivo.
5. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus
como de utilidades de descarga gratuitos, entre otras cosas?
https://www.incibe.es/
6. Spyware
Es un software malicioso que espía y recopila información de forma secreta en dispositivos sin el
consentimiento del usuario.
7. Dirección Ip
Es un identificador único asignado a un dispositivo en una red para permitir la comunicación en Internet.
8. Protocolos:
TIC 1º BACHILLERATO Julia González Ruiz
● http
Hypertext Transfer Protocol, es comúnmente utilizado para la navegación web y no cifra los datos durante
la transmisión pudiendo ser interceptados.
● https
Hypertext Transfer Protocol Secure, es esencial para garantizar la seguridad y privacidad de los datos
transmitidos en línea, garantizando que los datos como contraseñas o información de tarjetas de crédito
estén protegidos.
9. Spam
Son los mensajes no deseados ni solicitados, generalmente por correo electrónico, con fines publicitarios o
de phishing.
10. Phishing
Es un tipo de ataque en el que los delincuentes se hacen pasar por entidades conicidad para engañar a las
personas y obtener información confidencial o datos financieros.
11. Sexting
Consiste en enviar o recibir mensajes de texto, fotos o videos sexuales a través de aparatos electrónicos.
12. Malware
Tipo de software diseñado para dañar, robar información o realizar acciones no autorizadas en un sistema
informático o dispositivo.
TIC 1º BACHILLERATO Julia González Ruiz
13. Grooming o ciberengaño
Es un proceso en el que un adulto se hace pasar por un menor con el objetivo de establecer contacto de
confianza con un niño o adolescente normalmente con fin de abuso sexual o explotación.
14. Ciberbullying o ciberacoso
Es el uso de la tecnología, normalmente redes sociales, para acosar, amenazar o humillar a alguien de
forma constante.
15. Firewall. Qué es y cómo funciona.
Es un barrera de seguridad utilizada en redes informáticas para proteger los sistemas y datos contra
amenazas. Monitorea y controla el tráfico de red, permitiendo o bloqueando la comunicación basándose en
reglas predefinidas.
16. Redes peer to peer
Las redes peer to peer permiten a dispositivos compartir directamente recursos como archivos sin un
servidor central.
17. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea actual
(últimos dos meses)
● Fecha
22 de Agosto de 2023
● Medio en el que está publicado y enlace:
Pv Magazine https://www.pv-magazine.es/2023/08/22/un-ciberataque-en-australia-pone-de-manifiesto-la-
preocupacion-por-la-seguridad-de-la-red-energetica/
TIC 1º BACHILLERATO Julia González Ruiz
● Resumen
Una empresa llamada Energy One sufrió un ciberataque que afectó a sistemas
corporativos en Australia y Reino Unido. Esta tomó medidas para limitar el impacto y
notificaron a las autoridades de ciberseguridad. En CICC (Centro de Investigación
Cooperativa sobre Ciberseguridad) expresó preocupación por la vulnerabilidad de
Australia debido al uso de tecnología de fabricación extranjera ya que podrían ser blanco
de ciberataques y amenazar la estabilidad de las redes eléctricas.
● “Pantalla
zo”