Documentos de Académico
Documentos de Profesional
Documentos de Cultura
En el grupo de hackers hay subgrupos, entre ellos están entre los más a los menos
expertos:
Están los wannabe que se identifican por poseer deseos de pertenecer a la comunidad hacker.
Los newbies son los principiantes.
Los lammers se creen hackers profesionales sin serlos causando daños a terceros.
Los gurús son los maestros de los futuros hackers, pero siguen estudiando y aprendiendo.
Los phreaker son personas expertas en los conocimientos amplios de los teléfonos modulares y
móviles, entre otros.
Programas informáticos que tienen cómo objetivo dañar o alterar el sistema del ordenador, sin
que su usuario se de cuenta. También, por lo general infectan otros tipos de archivos con la
intención de destruirlos.
● Gusanos
Virus (malware ) que tiene cómo objetivo colapsar o romper ordenadores y redes informáticas,
impidiendo el trabajo de los usuarios. Aunque estos tipos de virus no pueden infectar los
archivos.
● Troyanos
TIC 1º BACHILLERATO
Virus ( malware ) que muchas veces se camufla cómo un software legítimo. Estos tienen cómo
objetivo intentar acceder a los sistemas de los usuarios. Luego los ciberladrones se dedican a
espiar, robar datos confidenciales y entrar por una puerta puerta trasera.
Esta está dividida en dos partes. Por una parte está su nombre que indica de qué tipo es. Por
otra parte, es una extensión de tres o cuatro caracteres que define dicho archivo.
Esta extensión sirve para que el sistema operativo saber que tipo de contenido tiene el archivo y
con qué tipo de programa de abrirlo cuando vayamos a abrirlo.
Para ver un archivo usando las propiedades de archivo no tenemos más que pulsar el botón
derecho sobre el archivo en cuestión y los siguiente que debes hacer es pulsar ‘’propiedades’’
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?
Es una red informática, un servidor o programa que hace de intermediario en las peticiones de
recursos que realice un cliente a otro servidor.
8. Dirección Ip
Número que identifica de manera lógica y jerárquica un interfaz en red de un dispositivo que
utilice el protocolo o también que tenga el nivel del modelo TCP/IP
9. Protocolos:
● http
● https
TIC 1º BACHILLERATO
10. Spam
Correo basura, correo no solicitado que son habitualmente son de tipo publicitario que son
enviados en gran cantidad y que perjudican de alguna o varias maneras a receptor.
11. Phising
Es un conducto de técnicas que engañan a las víctimas y las hacen pensar que están en una
empresa o servicio de confianza que manipula y hace acciones que no debería hacer
12. Spyware
Es un malware que su función es recopilar información del ordenador o otro sistema informático
del usuario y transmitir la información sin el permiso de la víctima.
13. Malware
Es un software malicioso o un programa que se crea con el objetivo de dañar dispositivos, robar
datos, y en general, causar problemas.
14. IDS
15. Honeypots
Herramienta informática ( cebo ) que se utiliza para detectar amenazas de ciberseguridad o para
hacer un seguimiento de métodos poco convencionales. Su función es que los hackers realicen
sus rutinas maliciosas y así poder engañarlos..
18. BUSCA UNA NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED, que sea
actual
● Fecha 02/10/2020
● Resumen
La Oficina de Seguridad Internauta alertó sobre una nueva ciberestafa para robar a los clientes
de los bancos Santander y Bankia a través de correos electrónicos falsos, que se hacen pasar
por estos. Este correo les envía a una copia de la web original de los bancos y ahi le piden los
datos de acceso a la banca online hasta los datos de su tarjeta bancaria.
● “Pantallazo”
TIC 1º BACHILLERATO