Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hackers de sombrero negro: hacker que viola la seguridad informática por razones más allá de
la malicia o para beneficio personal.
Hacker de sombrero gris: hacker talentoso que actúa ilegalmente, aunque con buenas
intenciones. Son un híbrido entre los hackers de sombrero blanco y de sombrero negro.
Hacker de sombrero dorado: es aquel que usa la tecnología con Los fines de violar un sistema
informático con el propósito de notificar la vulnerabilidad de sistema al administrador o colapsar
computadoras y servidores, Entrando a zonas restringidas, infectando servidores o
apoderándose de ellas.
● Gusanos
Es un malware que se replica para propagarse a otras computadoras.
● Troyanos
Sirven para distinguir el contenido del archivo, de modo que el sistema operativo disponga del
procedimiento necesario para ejecutarlo o interpretarlo.
TIC 1º BACHILLERATO
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?
7. Proxys
8. Dirección Ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un
dispositivo como un ordenador dentro de una red, también sirve para identificar a las páginas
web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar.
9. Protocolos:
● https: el protocolo HTTPS usa una conexión segura mediante un cifrado SSL y
por tanto los datos viajan de un modo seguro de un lugar a otro.
10. Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.
11. Phising
12. Spyware
TIC 1º BACHILLERATO
Cualquier componente de software malicioso que infecta su ordenador y espía sus datos
personales.
13. Malware
Término amplio que describe cualquier programa o código malicioso que es dañino para los
sistemas.
14. IDS
O sistema de detección de intrusiones: es una aplicación usada para detectar accesos no
autorizados a un ordenador o a una red
15. Honeypots
Estrategia de ciberseguridad dirigida, entre otras cosas, a engañar a los posibles cibercriminales
Es una de las redes de comunicación más antiguas del mundo de la informática, ya que
prácticamente surgió después de la creación de los ordenadores personales
18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea
actual
● Fecha
7 de octubre de 2020
● Resumen
Manejar un ordenador y que en algún momento aparezca McAfee en nuestras vidas es casi
irremediable. Escondió ingresos entre 2014 y 2018 a nombre de otras personas y adquirió
bienes a nombres de terceros para eludir pagar impuestos. Él mismo ha explicado en distintas
ocasiones a medios estadounidenses que después de estudiar Matemáticas en la universidad y
dedicarse a la tecnología se aficionó a las drogas.
TIC 1º BACHILLERATO
● “Pantallazo”