Documentos de Académico
Documentos de Profesional
Documentos de Cultura
White Hat Hackers, Grey Hat Hackers, Black Hat Hackers, Crackers y Phreaker.
● Gusanos
Son programas que realizan copias de sí mismos, alojándose en diferentes ubicaciones del
ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no
infectan archivos.
● Troyanos
Un troyano es un tipo de malware que se camufla como software legítimo. Los ciberladrones y
los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios.
Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten
los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los
cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera
a tu sistema.
Una extensión de archivo es un sufijo situado al final del nombre de una carpeta del ordenador.
Normalmente le precede un «.» como separación y suele tener una longitud de dos a cuatro
caracteres.
TIC 1º BACHILLERATO
Acceder en cualquier ventana al Explorador de archivos > Vista > Opciones > Opciones de
carpeta > Ver y asegúrate que tienes desmarcada la opción de «Ocultar las extensiones de
archivos…».
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los últimos
virus como de utilidades de descarga gratuitos, entre otras cosas?
7. Proxys
Es un servicio que te pueden ayudar a mejorar tu privacidad cuando navegas por la red, y que a
menudo suelen confundirse con unas redes VPN con las que se pueden conseguir resultados
similares, pero que son mucho más completas al no centrarse únicamente en tu navegación.
8. Dirección Ip
IP son las siglas de “Internet Protocol» que, si lo traducimos al español, significa «Protocolo de
Internet”. Este protocolo se encarga de establecer las comunicaciones en la mayoría de nuestras
redes.
9. Protocolos:
● http
● https
10. Spam
11. Phishing
12. Spyware
13. Malware
Es un tipo de software que se utiliza con fines maliciosos sobre dispositivos electrónicos
14. IDS
15. Honeypots
Un Honeypot, más conocido como “sistema trampa”, está ubicado en una red o sistema
informático para que su objetivo sea evitar un posible ataque al sistema informático
Una red peer-to-peer, red de pares, red entre iguales o red entre pares es una red de
ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino
una serie de nodos que se comportan como iguales entre sí.
18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea
actual
● Fecha 30/9/20
TIC 1º BACHILLERATO
● Resumen
Un tipo de malware llamado “Joker” ha sido redescubierto despues de 3 años si aparecer en 16
aplicaciones de Google play Store
● Opinión
En mi opinión la seguridad de google play store es bastante baja si la comparamos con el
sistema operativo IOS que es bastante más seguro.
● “Pantallazo”