TIC 1º BACHILLERATO
TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:
1. ¿Qué son Hackers?
Son personas que están especializadas en el tema informático, utilizan
este avance para acceder a sistemas o dispositivos y realizar
modificaciones, además de obtener datos privados de personas
determinadas.
● Tipos de hackers según su conducta
Los hackers se separan en 3 modalidades:
1. Sombrero blanco: Especialistas en seguridad informática, se
dedican a hacer pruebas de penetración y en también para
detectar vulnerabilidades y mejorar la seguridad de los sistemas
de comunicación e información de una empresa.
2. Sombrero negro: Son hackers malintencionados, buscan los
defectos y se aprovechan de ellos para obtener beneficios
personales.
3. Sombrero gris: Son un punto intermedio entre los de sombreo
blnaco y negro, tambien violan la ley pero sin intenciones
maliciosas.
4. Sombrero azul: Realiza pruebas de seguridad en sistemas y
redes, pero no forma parte de un equipo de ciberseguridad
formal. Se contratan de manera externa para hacer evaluaciones
de seguridad antes de que otros hackers accedan a datos
privados.
5. Sombrero verde: No es tan conocido como los sobreros negros,
grises o blancos. Estos están en proceso de aprendizaje en el
mundo de la informática.
6. Sombrero rojo: Especializados en tomar medidas agresivas
para defender sistemas y redes contra los ataques de hackers
maliciosos. En lugar de simplemente encontrar vulnerabilidades
y reportarlas, los sombreros rojos pueden tomar acciones más
directas, a veces incluso destruyendo los sistemas de los
atacantes.
7. Sombrero amarillo: Se usa para describir a hackers que se
enfocan en encontrar y comunicar vulnerabilidades sin causar
daño, similar a los sombreros blancos pero con un enfoque más
TIC 1º BACHILLERATO
colaborativo o educativo.
8. Hacktivistas: Hackers que utilizan sus habilidades para
promover una causa política o social.
2. ¿Qué son los Virus?
Un tipo de software malicioso que se adjunta a archivos o programas
legítimos y se propaga a otros archivos y sistemas cuando estos
archivos se ejecutan. A diferencia de los gusanos, los virus requieren la
interacción del usuario para activarse.
● Gusanos
Un tipo de software malicioso diseñado para replicarse y propagarse a
través de redes y sistemas sin intervención humana.
● Troyanos
Es un tipo de malware que se disfraza de software legítimo o útil para
engañar al usuario y que lo ejecute. Una vez activado, el troyano puede
realizar acciones maliciosas sin el conocimiento del usuario, como robar
información, instalar otros tipos de malware, o permitir el acceso
remoto no autorizado a un sistema.
3. ¿Qué son las extensiones de los archivos?
Son una especie de palabras extrañas que se poner detrás de los
nombres de los archivos para identificarlos, como por ejemplo .txt, .jpg,
.exe).
• .txt para archivos de texto.
• .jpg para imágenes en formato JPEG.
• .docx para documentos de Microsoft Word.
• .exe para archivos ejecutables.
4. ¿Para qué sirven las extensiones de los archivos?
● Identificación: Sirven para identificar los diferentes archivos que estan
guardados
● Asociación: Son un tipo relaciones entre tipos de archivos específicos y las
aplicaciones o programas que los pueden abrir o editar. Es decir, cuando
haces doble clic en un archivo el sistema operativo utiliza estos códigos para
acceder.
TIC 1º BACHILLERATO
● Organización y Gestión:
○ Organización: proceso mediante el cual tu estructuras los recursos
manera eficiente, coordinas las diferentes partes del sistema para que
trabajen a la par, para lograr objetivos o metas.
○ Gestión: proceso mediante el cual tu planificas tus metas para
alcanzarlas, organizas los recursos y asignas tareas, diriges y controlas
si los objetivos finales están a la par de los objetivos iniciales que tu
tenias pensados.
5. ¿Qué se debe hacer para ver las extensiones de los archivos?
Abrir el explorador de archivos -> Acceder a la pestaña de vista -> Selecciona
extensiones de vez lo hagas podras ver las extensiones de archivos
como .txt, .jpg, .docx.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de
los último virus como de utilidades de descarga gratuitos, entre otras cosas?
● Página: [Link]
● De que te informa Incebe: te informa de alertas de seguridad, consejos de
seguridad además de guías para empresas.
7. Spyware
● Es un software que tiene como función infiltrarse en dispositivos electrónicos
como ordenadores, sin el consentimiento del propietario de este.
8. Dirección Ip
● Es un identificador único asignado a cada dispositivo en una red que utiliza el
protocolo de Internet para comunicarse.
● Existen dos tipos de dirección IP
○ IPv4 -> Utiliza una dirección de 32 bits, expresada como cuatro grupos
de números decimales separados por puntos. ([Link])
○ IPv6 -> Utiliza una dirección de 128 bits, expresada como ocho grupos
de números hexadecimales separados por dos puntos.
([Link])
TIC 1º BACHILLERATO
9. Protocolos:
● http
● Significa Hypertext Transfer Protocol (Protocolo de Transferencia de
Hipertexto), es un protocolo de comunicación utilizado para la transferencia
de datos en la web.
● https
● Es una versión más segura que el HTTP, HTTPS (Hypertext Transfer Protocol
Secure), que utiliza cifrado SSL/TLS para proteger la comunicación entre el
cliente y el servidor, asegurando la privacidad y la integridad de los datos.
[Link]
● Son mensajes que no solicita nadie, suelen ser publicitarios, y llegan
mediante el correo electrónico, redes sociales o otros medios de
comunicación, en algunos casos, puede llevar a problemas de seguridad,
como el phishing o la distribución de malware.
[Link]
● El phising en un método fraude en el cual intentan sacar información
confidencial sobre distintas cosas, como contraseñas, números o incluso un si,
que luego lo usan como falso consentimiento a compras, suscripciones. ..
[Link]
● Personas que intentan que les mandes fotos íntimas llegando a usar
amenazas como la de publicar otras fotos tuyas en redes sociales.
[Link]
● término general que se refiere a cualquier software diseñado para dañar,
interrumpir, o acceder de manera no autorizada a sistemas informáticos y
datos. Existen varios tipos de malware: Virus, troyanos, ransomware,
TIC 1º BACHILLERATO
spyware, adware…
[Link] o ciberengaño
● Método de secuestro en el cual un adulto se hace pasar por niños en chats,
ganándose su confianza y con el fin de quedar en un sitio no muy concurrido,
para acabar secuestrando al niño/a.
[Link] o ciberacoso
● Forma de acoso o intimidación que ocurre a través de medios digitales, como
redes sociales, mensajes de texto, correos electrónicos y otras plataformas en
línea. Pueden haber mensajes ofensivos, información falsa, exclusión o
publicación de contenido comprometedor.
[Link]. Qué es y como funciona.
● Herramienta de seguridad de red que controla y filtra el tráfico de datos entre
una red interna y redes externas, como Internet. Su objetivo principal es
proteger los sistemas y datos de accesos no autorizados y amenazas.
● Usa reglas para permitir o bloquear el tráfico basado en criterios como
direcciones IP y puertos.
● Examina los datos de los paquetes para decidir si deben ser permitidos o
rechazados.
● Registra y alerta sobre actividades sospechosas o no autorizadas.
[Link] peer to peer
● Tambien recibe el apodo de P2P, son un tipo de red donde cada dispositivo
actúa tanto como cliente como servidor. En lugar de depender de un servidor
central para almacenar y gestionar datos, en una red P2P, cada nodo
(dispositivo) comparte recursos, como archivos o impresoras, directamente
con otros nodos de la red.
[Link] UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea
actual (últimos dos meses)
● Fecha
17/09/2024 - 09:22 CEST
● Medio en el que está publicado y enlace:
TIC 1º BACHILLERATO
Cadena Sercaro
[Link]
mas-llamadas-spam-entre-ellas-las-que-estan-dirigidas-a-estafarnos-
ser-madrid-sur/
● Resumen
Las llamadas Spam están pasando a ser habituales en el día a día. Están
protagonizadas por empresas para vender y ofrecer publicidad. Pero los
delincuentes están aprovechándose de esto. Las llamadas empiezan con un
silencio de 5 segundos una vez respondes te atiende un robot. Hay que tener
cuidado y saber cómo responder. Si respondes con un si te puede salir caro,
porque lo pueden utilizar como certificación de compras, subscripciones…
● Opinión personal sobre la noticia
Me parece interesante este tipo de información, sobre todo estaría bien que la
proporcionan a las personas de la tercera edad. Además que fuese más fácil
de acceder a este tipo de consejos sobre la seguridad en internet.
● “Pantallazo”
TIC 1º BACHILLERATO