Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los hackers son personas con bastantes conocimientos en el área informática. Los
hackers pueden realizar actividades en la web, de forma benigna o maligna,
dependiendo de sus intereses.
Grey Hat: Funcionan como una empresa, donde establecen una relación con el cliente y dependiendo de los
intereses de éste pueden tener una ética u otra. Pueden contactarlos individuos, grandes empresas o incluso
gobiernos.
White Hat: Investigan y notifican posibles vulnerabilidades en un sistema de seguridad o fallos dentro de
este.
Newbies: Son más inexpertos dentro del mundo del hacking, ya que puede que acaben de empezar. Por lo
general son novatos.
Hacktivista: Tienen fines políticos y utilizan la red para llevar a cabo planes a partir de sus ideales. El más
conocido dentro de esta clase es Anonymous.
Es un programa o un archivo que se propagan entre equipos. Su gravedad es variante, ya que hay algunos
que te pueden dañar el hardware cuando otros simplemente pueden causar leves molestias.
● Gusanos
Estos programas son muy parecidos a los virus, sin embargo, los virus no se pueden propagar sin
intervención humana (como por ejemplo a través de un USB) mientras que los gusanos si, lo que los hace
más peligrosos y tienen más facilidad de expansión.
● Troyanos
TIC 1º BACHILLERATO
Los troyanos son programas que se hacen pasar por aplicaciones verdaderas. De esta forma, la gente los
instala en sus ordenadores y deja pasar este programa destructivo. Los troyanos, a diferencia de los virus,
no se replican pero pueden causar los mismos problemas. Muchas veces estos programas malignos roban
información personal y confidencias. Pueden ser contraseñas o datos bancarios.
Los nombres al completo un archivo tiene dos partes que se separan con un punto (por ejemplo
"Windows.exe" o "recetas. doc"). Lo que está a la izquierda del punto es el nombre en sí del archivo.
Mirar el nombre de dicho archivo y comparar las letras finales con los tipos de documentos, imagenes,
videos… (Pdf - documento, Jpg - imágen, mp3 - audio, mp4 - video...)
5. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus
como de utilidades de descarga gratuitos, entre otras cosas?
6. Proxys
Los proxys son ordenadores que funcionan como intermediarios entre otros dos. Es una minoría de casos el
que se utilice un proxy como interconexión. Por lo general la información viaja directamente de un
TIC 1º BACHILLERATO
7. Dirección Ip
La dirección IP se compone de varios números que en su conjunto se identifican con una interfaz de la red.
8. Protocolos:
● http
Es una abreviatura inglesa que significa Hypertext Transfer Protocol,que traducido al españo dice
‘protocolo de transferencia de hipertextos’.
Esto se utiliza en bastantes páginas en internet.
● https
9. Spam
El SPAM significa “mensaje electrónico no deseado”, como muchas otras palabras dentro del campo
informático tiene un origen inglés. El Spam suele tener un remitente desconocido que envía una gran
cantidad de mensajes al usuario afectado. Suelen tener fines publicitarios para divulgar el nombre de una
empresa.
10. Phising
TIC 1º BACHILLERATO
Esta técnica es un fraude que a través de la red puede llegar a tus datos personales.
Es una palabra del inglés que se origina de su homófona “fishing”, que significa 'pesca', en alusión al
objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”.
11. Spyware
El programa espía (en inglés spyware) es un malware que recopila información de una computadora y
después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del computador.
12. Malware
Viene del inglés “Malicious software” y es un programa que tiene el fin de pasar desapercibido dentro de
un sistema para robar datos o información además de dañarlo
13. IDS
El IDS está compuesto por unos sensores que detectan accesos de programas que no estén autorizados y
anomalías que pueden derivar en ataques.
14. Honeypots
Honeypots es una palabra inglesa para referirse a “tarro de miel”. En el mundo de la informática esto hace
referencia a una herramienta de seguridad. Este programa analiza ataques realizados.
es un método utilizado para proteger las computadoras contra ataques de hackers y otros amenazas de
Internet.
Sirve de “muro” virtual.
TIC 1º BACHILLERATO
17. BUSCA UNA NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED, que sea actual
● Fecha: 08/octubre/2020
● Resumen: La IA puede ser beneficiosa para nosotros, pero también ayuda a los piratas
informáticos y les facilita hakearnos.
● Opinión: Creo que es un gran problema a nivel internacional, y que debería ser tratado
como tal, ya que amenaza la seguridad de los datos privados de los ciudadanos.
Por otro lado, la IA (inteligencia artificial) es un importante progreso y debemos seguir
centrándonos en su investigación y mejoración.
● “Pantallazo”
TIC 1º BACHILLERATO