Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Black Hat: Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos,
destruirlos, venderlos, etc.
White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI (tecnología de
la información).
Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones.
Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores.
Carder: Experto en fraudes con tarjetas de crédito.
Pharmer: Se dedican a realizar ataques de phishing donde el usuario cree que está entrando a un sitio
real y en realidad introduce sus datos en uno creado por el hacker.
War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexión
móvil.
Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas.
Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de spams
de sus principales productos y en otros casos también lucran con publicidad ilegal.
Wizard: Es el que conoce a fondo cómo actúa cada sistema por complejo que sea.
El Newbie: Son aprendices que aspiran a ser hackers.
• Gusanos
• Troyanos
Las extensiones de archivos son los sufijos añadidos al nombre de un fichero para
identificar su tipo o formato, así como definir las aplicaciones asociadas a cada uno de ellos.
Normalmente le precede un «.» como separación y suelen tener una longitud de dos a
cuatro caracteres.
En el aspecto práctico, podremos definir con ellas el tipo de software que usará un ordenador al
ejecutar un archivo.
En el explorador de archivos en las opciones > pestaña de vista > marcar la casilla de ver las
extensiones.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?
7. Proxys
8. Dirección Ip
TIC 1º BACHILLERATO
9. Protocolos:
• http
• https
Hay una versión más segura de HTTP conocida como HTTPS. Esta implica normalmente el
uso de un certificado SSL que crea una conexión segura y encriptada entre el
navegador y el servidor web.
Se usa normalmente en áreas de los sitios web en los que se transfieren datos sensibles como
detalles de pago o credenciales de acceso.
10.Spam
11.Phising
12.Spyware
13.Malware
14.IDS
15.Honeypots
Son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y
compartir archivos que están en sus ordenadores. Ejemplos de esta tecnología pueden
ser programas como eMule, Soulseek o BitTorrent, en la generación más avanzada.
TIC 1º BACHILLERATO
• Fecha 17-9-2021
• Resumen La noticia relata cómo Microsoft ha dado un paso más para un Internet
sin contraseñas, anunciando que permitirá a los consumidores iniciar sesión con
Microsoft Authenticator, Windows Hello una clave de seguridad o un código de
verificación por SMS o correo electrónico.
La diferencia con otros intentos de otras empresas es que, en este caso, el usuario
que lo desee podrá prescindir por completo de este sistema de autenticación .
También nos habla de los inconvenientes de las contraseñas, que,aunque sean
necesarias cada vez son más prescindibles con nuevas soluciones posibles como la
triple autenticación.
Microsoft no ha sido pionera en esto, pues otras empresas como Adobe ya cuentan
con su propia app de autenticación para acceder a sus redes de creación.
Google, Apple y otros también están trabajando para reducir la dependencia de las
contraseñas. Google Chrome permite iniciar sesión sin contraseña, y las
actualizaciones de iOS 15 y macOS Monterey de Apple incluyen desde junio pasado
la función Passkeys, una función que tiene previsto ampliar a los iPhone.
• Opinión Yo opino que este tipo de avances pueden suponer una victoria en la
batalla contra los hackers con intenciones de destruir y no de avanzar en crear un
Internet seguro, pues el uso de las contraseñas, aunque sea útil y básico, cada vez
genera más problemas, pues nos acostumbramos a usar siempre contraseñas
iguales, sencillas, etc. Que empresas tan relevantes como Microsoft decidan dar el
paso junto con otras puede suponer un cambio en nuestra forma de entender tanto
Internet como las aplicaciones. La conclusión que obtengo de esta noticia es que
todo lo que suponga más seguridad para nosotros y nuestros datos más delicados
será un gran avance.
• “Pantallazo”