Documentos de Académico
Documentos de Profesional
Documentos de Cultura
R/ ·Black Hat: Es un hacker que viola la seguridad informática para su propio beneficio
personal o por malicia.
·Grey hat: En la comunidad hacker, hace referencia a un hacker talentoso que actúa
ilegalmente, aunque con buenas intenciones. Son un híbrido entre los hackers de
sombrero blanco y de sombrero negro.
·Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos
de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.
·Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está
entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker.
Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas.
·War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de
redes de conexión móvil.
·Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así
modificarlas.
·Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación
de spams de sus principales productos y en otros casos también lucran con publicidad
ilegal.
·Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un
hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.
·Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que
todavía no entiende. Así que éstas podrían funcionar o no.
·El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o
información de una web. Son aprendices que aspiran a ser hackers.
R/ Un virus o virus informático es un software que tiene por objetivo alterar el funcionamiento
normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
principalmente para lograr fines maliciosos sobre el dispositivo.
• Gusanos
• Troyanos
R/ Su función principal es distinguir el contenido del archivo, de modo que el sistema operativo
disponga del procedimiento necesario para ejecutarlo o interpretarlo. ... Sin embargo, la
extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación
respecto a su contenido.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?
7. Proxys
8. Dirección Ip
R/ Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz d un
dispositivo como un ordenador dentro de una red, también sirve para identificar a las páginas
web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar (un dominio es el
nombre de la web).
TIC 1º BACHILLERATO
9. Protocolos:
• http
• https
R/ (HyperText Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto) es un
protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los
datos de los usuarios entre sus ordenadores y el sitio web.
10.Spam
R/ Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines
publicitarios o comerciales.
11.Phising
R/ Estafa que tiene como objetivo obtener a través de internet datos privados de los usuarios,
especialmente para acceder a sus cuentas o datos bancarios.
12.Spyware
13.Malware
14.IDS
15.Honeypots
R/ Una red peer-to-peer, red de pares, red entre iguales o red entre pares es una red de
ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino
una serie de nodos que se comportan como iguales entre sí.
TIC 1º BACHILLERATO