24 Abr

    1. Seguridad activaes el conjunto de de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un antivirus,etc).

    1. Seguridad pasiva


      la seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático (por ejemplo, realizar copias de seguridad periódicas.


    1. Malware


      tipo de software malicioso que tiene como objetivo infiltrarse o dañar un ordenador, una computadora o todo otro sistema de información.


    1. Software malicioso


      conocido como programa malicioso o malware, contiene virus, spyware y otros programas indeseados que se instalan en el ordenador, teléfono o aparato móvil sin su consentimiento.
    1. Virus:


      Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar a otros ordenadores.   Los virus son la amenaza más conocida y la más importante por su volumen de riesgo.

Sandra Zorrilla 4ºA


    1. Keylogger:


      Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
    1. Gusano:


      Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproducíéndose a sí mismo.


    1. Spyware:


      software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
    1. Troyano:


      tipo de virus cuyos efectos pueden ser muy peligrosos.Pueden eliminar ficheros o destruir la información del disco duro
    1. Adware:


        Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicaciones.
    1. Hijackers:


      (traducido como “secuestro”), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
    1. Hackers:


      Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. Algunos hackers diseñan virus informáticos muy perjudiciales.
    1. Crackers:


      se refiere a las personas que rompen algún sistema de seguridad. Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas del programa y algoritmos de encriptación.


    1. Pharming:


      es un tipo de cibercrimen en el que el tráfico de un sitio web es manipulado para permitir el robo de información comercial.


  1. Phising:métodos más utilizados por ciberdelincuentes para estafar y obtener información de forma fraudulenta



    1. Cookies:


      es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del navegador.
    1. Spam:


      Son mensajes de correo electrónico masivo que inundan la Red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren.
    1. Hoaxes:


      Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings.
    1. Fake news:


      Es un tipo de bulo que consiste en un contenido periodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y redes sociales y cuyo objetivo es la desinformación.

Un nave

un buscador

Es un sistema informático que busca información en varias webs utilizando su spider. Los más habituales serían ask, bing, dogpile,ecosia.

Un navegador es un software que nos permite entrar en la web ya que este asimila los datos de esta para que nosotros podamos buscar en ella. Un ejemplo sería como un bibliotecario que busca un libro. Los más conocidos serían Google, FireFox, Internet Explorer,Opera, Safari etc


Historial de navegación: Información que Internet explore almacena mientras navegas por la web

cookies:son archivos de texto que se almacenan en el ordenador a través de las páginas que visitamos




peligros para personas:



  • El acceso involuntario a información ilegal o perjudicial.

  • La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing es un delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta. Su nombre alude al hecho “pescar” passwords y contraseñas. El ejemplo más habitual es el de un correo que llega al usuario suplantando una comunicación de un banco y pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad.

  • La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.

  • El ciberbullying o ciberacoso, es un tipo de acoso que consiste en amenazas, chantajes, etc., entre iguales a través de Internet, el teléfono móvil o videojuegos




  • Proteger nuestra intimidad; si vemos algo sospechoso denúncialo, girar la cámara, no hacer con desconocidos sentido común, limitar tiempo por Internet, no publicar cosas intimas, etc… No intercambiar datos en redes wifi abiertas



  • prevenciones; Tener una contraseña segura.

    2/No poner información privada.

    3/Poner privada tu cuenta de cualquier red social para que tu autorices con tu permiso a las personas que quieras que vean tus fotos o vídeos.

Identidad digital: es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario.


El campo “CC” sirve para enviar una copia del mensaje a otras personas, en este caso, todos los destinatarios del correo verán a quienes va dirigido el mensaje, ya que se mostrarán todas las direcciones de correo.  Son aquellos destinatarios que solo queremos informar del contenido del email.

El campo “CCO” (Con copia oculta) sirve cuando se envían mensajes a muchos destinatarios, para que no se muestre la dirección de correo de todos los destinatarios, y evitar así que todas esas direcciones circulen por Internet y podamos ser víctimas de envíos masivos de correos basura.


El campo “Para” sirve para añadir la dirección de correo electrónico de los contactos que consideras destinatarios principales de tu mensaje. Puedes introducir todas las direcciones que quieras. Utilizas esta opción para cuando esperas una respuesta o un tipo de acción.


A.E.P.D.:La Agencia Española de Protección de Datos (AEPD) es la autoridad de control independiente que vela por el cumplimiento de la normativa de protección de datos y garantiza y tutela el derecho fundamental a la protección de datos  de carácter personal.


L.O.P.D:El derecho a la protección de datos personales es un derecho fundamental de todas las personas que se traduce en la potestad de control sobre el uso que se hace de sus datos personales. Este control permite evitar que, a través del tratamiento de nuestros datos, se pueda llegar a disponer de información sobre nosotros que afecte a nuestra intimidad y demás derechos fundamentales y libertades públicas.











Deja un comentario