Documentos de Académico
Documentos de Profesional
Documentos de Cultura
- Hacker de sombrero blanco: son los hackers considerados ”buenos”, suelen trabajar para
compañías siendo su principal objetivo buscar fallos en los sistemas de seguridad para
solucionar estos errores.
- Hacker de sombrero gris: considerados una mezcla de los dos anteriores tipos. Se
dedican a encontrar fallos en los sistemas de seguridad de los software para pedir
compensación económica a cambio de solucionarlo.
Son programas o fragmentos de código que se descargan en el equipo, por lo general, sin
su conocimiento o permiso. Algunos virus son solamente molestos, pero la mayoría de los
virus son dañinos, diseñados para infectar y tomar el control de sistemas.
➢ Gusanos
El objetivo de este tipo de virus es colapsar los ordenadores y redes informáticas, impidiendo
así el trabajo de los usuarios. Este tipo de virus no infectan archivos.
➢ Troyanos
Sirven las extensiones para reconocer el formato del archivo. Es decir, si ve un archivo
llamado “no_comprimido.rar” sabe que se trata de un archivo comprimido, porque aunque su
nombre diga lo contrario, lleva la extensión “.rar” que corresponde a un tipo de extensión que
utilizan los archivos comprimidos.
https://www.osi.es/es
7. Proxys
8. Dirección Ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un
dispositivo como un ordenador dentro de una red, también sirve para identificar a las páginas
web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar
TIC 1º BACHILLERATO
9. Protocolos:
➢ http
➢ https
10. Spam
11. Phising
Es un término que denomina un tipo de abuso informático que se comete mediante el uso de
un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de
forma fraudulenta.
12. Spyware
13. Malware
Es un programa maligno. Son todos aquellos programas diseñados para causar daños al
hardware, software, redes, etc, como los virus, troyanos, gusanos… Es un término común
que se utiliza al referirse a cualquier programa malicioso.
TIC 1º BACHILLERATO
14. IDS
15. Honeypots
Programa de filtrado para controlar lo que entra y sale de un sistema conectado a una red.
Suele utilizarse para limitar el acceso de internet en empresas o colegios, o para impedir el
acceso a archivos con virus.
Una red peer to peer es una red de ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan iguales.
https://elpais.com/tecnologia/transformacion-digital/2021-09-17/microsoft-da-otro-pa
so-hacia-una-internet-sin-contrasenas.html
➢ Resumen
Es probable que acabemos con las contraseñas, ya que estas son muy fáciles de hackear y
de que te las puedan quitar y quitandolas cambiandolas por estas nuevas vías.
No hay nada que sea 100% seguro, los usuarios por lo general tenemos demasiadas
contraseñas y es muy difícil memorizar todas, entonces lo que hacemos es poner la misma
contraseña para todas las aplicaciones o cualquier cosa que necesite una esto hace que los
ciber piratas nada más averiguan una contraseña, pueden entrar en cualquiera
TIC 1º BACHILLERATO
➢ Opinión
En mi opinión hay que buscar diferentes herramientas que conlleven una mauor seguridad
en el mundo informático. Cualquier persona generalmente puede disponer de numerosas
contraseñas, para entrar en el ordenador, entrar en el móvil, en aplicaciones, servicios
bancarios, etc, una persona puede disponer de mínimo unas 10 contraseñas incluso hay
aplicaciones que para entrar en ellas necesitas cambiar de contraseña cada cierto tiempo,
pero todas estas contraseñas pueden ser hackeadas por un pirata informático.
Para mejorar la ciberseguridad se pueden mejorar herramientas como puede ser una huella
digital o un reconocimiento facial o el uso de códigos instantáneos ya que es muy dificil de
hackear un rostro o una huella, aunque los piratas informáticos fijo que encuentran algo
➢ “Pantallazo”
TIC 1º BACHILLERATO
TIC 1º BACHILLERATO
TIC 1º BACHILLERATO