Seguridad de Internet

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

TIC 1º BACHILLERATO

Términos sobre seguridad informática


1. ¿Qué son los hackers?
Es una persona con conocimientos de informática que es capaz de detectar los fallos de
sistemas informáticos y bien puede o robar parte de sus datos o recursos o investigar
para evitar fallos

➢ Tipos de hackers según su conducta


Hacker de sombrero blanco:
● Busca fallos en los sistemas de seguridad con el fin de solucionarlo
● actúa de forma legal
Hacker de sombrero negro:
● dañan los sistemas de seguridad o extraen información privada
● beneficio personal
● actúa de forma ilegal
Hacker de sombrero gris
● actúa de forma ilegal
● busca fallos en los sistemas de seguridad
● pide un beneficio a cambio de solucionarlo

2. ¿Qué son los virus?


Un virus es un programa informático con el objetivo de modificar el funcionamiento de
un dispositivo y para ser activado se tiene que ejecutar el archivo que contiene el virus.

Se le llama así porque su apariencia es parecida al virus biológico

➢ Gusanos
Tiene como objetivo colapsar los ordenadores y las redes informáticas. Y así
impide el trabajos a los usuarios
Por ello se propagan haciendo copias de sí mismos y afectan al mayor número de
dispositivos.
Se suele poner un tema de interés, como correos electrónicos, mensajes,
anuncios, etc., para el propietario del dispositivo para así camuflarse.
➢ Troyanos
Utiliza el engaño o un disfraz legítimo, que quiere decir que es legal, para que los
abran o instalen y ocultar su intención.
Se utilizan para espiar, robar datos, controlar el dispositivo e incluso para
introducir más software malicioso
Recibe el nombre por el parecido en la forma de actuar con el relato histórico

3. ¿Qué son las extensiones de los archivos?


Es un sufijo que va detrás del nombre de un que indica el tipo de archivo que se trata y
darle unas propiedades concretas.
Los archivos están formados por un nombre, un punto y una extensión
Ejemplo.: .exe, .pdf, .mp3…

4. ¿Para qué sirven las extensiones de los archivos?


TIC 1º BACHILLERATO

Sirve para que el dispositivo sepa como leer la información del archivo y saber cómo
puede abrirlo y que icono se debe utilizar para el archivo

5. ¿Qué se debe hacer para ver extensiones de los archivos?


1. Hacer clic en la pestaña de Vista en la parte superior del menú de una carpeta
2. Pulsar en el botón de detalles
3. Aparecerá una lista en la que aparece la extensión del archivo

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario de


los últimos virus como de utilidades de descarga gratuitos, entre otras
cosas?
https://www.incibe.es/

7. Spyware
Es un software que está en el dispositivo normalmente oculto al usuario. Viene con otros
programas que el usuario instala y suele buscar información privada como contraseñas o
cuentas de correo. El mayor problema es que es complicado detectarlo aunque
normalmente hay señales para detectarlo.

8. Direccion Ip
Ip significa “protocolo de Internet”
Es una dirección que tiene cada dispositivo para distinguirlo en Internet. También es el
identificador que nos permite enviar información entre dispositivos. Por ello tenemos
acceso a la comunicación.
Las direcciones Ip se expresan en un conjunto de cuatro números que pueden variar del
0 al 255

9. Protocolos
➢ http
Significa Hypertext Transfer Protocol, es decir el un protocolo de comunicación
que permite ta trans de información en Internet
➢ https
Es un protocolo de comunicación
Lo que hace que sea diferente a HTTP es que la información que se transmite en
la red es cifrada y nadie puede acceder a ella más que el dispositivo y el servidor
web

10. Spam
Es toda la información que se le manda a un usuario sin ser solicitada. Suelen venir en
forma de correo electrónico, pero también puede ser enviado a través de mensajes o
llamadas. Se manda en forma masiva, es decir, el mismo mensaje de publicidad puede ser
enviado varias veces a varios destinatarios. La mayoría de las veces enviarlo es ilegal

11. Phishing
El phishing consiste en enviar correos electrónicos suplantando la identidad de
organismos públicos con el fin de obtener información bancaria o personal del usuario al
que se le manda el correo electrónico.
Suelen tener la imagen de la marca a la que se quiere suplantar, pero aun así se les puede
identificar a veces, ya que suelen contener errores gramaticales.
TIC 1º BACHILLERATO

Normalmente consiguen esto transmitiendo miedo al usuario para que acaben entrando
en una página web para que introduzcan los datos personales y así robarlos

12. Sexting
El sexting consiste en enviar mensajes con contenido sexual por medio de internet. Se
suele enviar íntimamente entre dos personas, pero al ser por internet se puede perder el
control y difundirse y volverse viral con mucha facilidad.

Se suele esperar que se sea realizado solo por adultos, pero en los últimos años se ha
visto que una parte considerable de la juventud practica sexting.

13. Malware
El malware es un código informático o software que se ha hecho específicamente para
infectar, dañar o acceder a sistemas informáticos.

Los troyanos, virus gusanos y otros entran dentro de la definición de malware.

El infección de un malware se hace sin saberlo, instalandolo o entrando en un correo


electrónico con un enlace a un sitio web con código malicioso

14. Grooming o ciber engaño


El grooming se refiere al acoso que se le realiza a un menor de edad de parte de un
adulto. Este tiene una conducta con el menor hasta lograr una amistad virtual a través de
internet. Normalmente el adulto se hace pasar también por menor porque así encuentra
mas facil empezar la amistad.

Después de esto empieza a vulnerar la intimidad del niño hasta conseguir datos
personales. También chantajear con imágenes o forzar al menor a tener un encuentro
físico. Por eso el grooming que es virtual puede pasar a ser abuso sexual

15. Ciberbullying o ciberacoso


Es cuando un niño o adolescente es abusado por otros adolescentes a través de internet.
Solo es ciberbullying si son menores.
Este se presenta de distintas maneras, como insultos, burlas sobre el físico, gustos ,
fotografías, etc…

16. Firewall. Qué es y cómo funciona


Es un sistema de seguridad de las redes de los dispositivos que dirige lo que entra y sale
de los puertos (interfaz que se usa en las aplicaciones para conectarse con otros
elementos y recibir y dar datos). También es lo que hace que no pasen datos innecesarios

17. Redes peer to peer


Las redes peer to peer, también se les conoce como redes P2P. Es una conexión entre
dispositivos sin necesidad de que intervenga un servidor central para facilitar la
comunicación. Es como si fuera una comunicación independiente.

18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED

➢ Fecha
13 de septiembre de 2023

➢ Medio en el que está publicado y enlace:


TIC 1º BACHILLERATO

Periodico digital de El País, apartado de economía

enlace

➢ Resumen
La policía Nacional ha emitido una alerta avisando de que uno de los troyanos
bancarios más peligrosos, el Grandoreiro, está generando muchos estragos a
nivel nacional. El troyano se hace pasar por la Policía Nacional en el que envían
un correo electrónico acusando de un delito federal al destinatario para que
pulsen un enlace adjuntado al correo.

Es improbable que el mensaje sea de la Policía Nacional, ya que esta nunca avisa
de los delitos por correo electrónico y en caso de que haya dudas hay que fijarse
en algunos detalles que dan a entender que es un correo de procedencia ilícita

➢ Opinión personal sobre la noticia


Opino que esto se puede evitar si enseñamos a todo el mundo a distinguir
cuando un correo es un malware y cuando no lo es. También creo que deberían
descubrir como bloquear la entrada de los virus en los correos electrónicos y
prohibir aquellos enlaces que los troyanos usen para entrar en los dispositivos.

En este caso la Policía Nacional debería recalcar más que ellos no avisan de los
delitos por correo

➢ “Pantallazo
TIC 1º BACHILLERATO

BIBLIOGRAFÍA
que es un hacker
que es un hacker y tipos de hacker
tipos de hacker
tipos de hacker
virus
gusanos
troyanos
troyanos
qué es y para qué sirven las extensiones de archivo
spyware
Direccion Ip
Spam
Phishing
sexting
sexting
malware
grooming
ciberbullying
firewall,
redes peer to peer

También podría gustarte