Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a
sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.
2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI.
Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las
vulnerabilidades de las empresas para poder tomar medidas correctivas.
3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas
intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como
por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de
datos de los usuarios.
4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y
ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores,
infectando redes y entrando a zonas restringidas.
● Gusanos
Los gusanos son en realidad una subclase de virus, por lo que comparten
características. Son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios
● Troyanos
TIC 1º BACHILLERATO
Un troyano o caballo de Troya es una variedad de malware que se disfraza de algo que
deseas para engañarte para que lo dejes pasar por tus defensas. Al igual que otros
tipos de malware, los atacantes implementan un troyano para dañar o tomar el control
de tu computadora.
Las extensiones indican qué aplicación ha creado el archivo o puede abrirlo, y qué icono
se debe utilizar para el archivo. Por ejemplo, la extensión docx indica al equipo que
Microsoft Word puede abrir el archivo y que debe mostrar un icono de Word al verlo en
el Explorador de archivos
Las extensiones indican qué aplicación ha creado el archivo o puede abrirlo, y qué icono
se debe utilizar para el archivo. Por ejemplo, la extensión docx indica al equipo que
Microsoft Word puede abrir el archivo y que debe mostrar un icono de Word al verlo en
el Explorador de archivos.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus
como de utilidades de descarga gratuitos, entre otras cosas?
7. Spyware
8. Dirección Ip
9. Protocolos:
● http
● https
10. Spam
TIC 1º BACHILLERATO
11. Phising
12. Sexting
13. Malware
significa de colega a colega, y son aquellos programas que permiten a los usuarios de
Internet conectarse entre sí y compartir archivos que están en sus ordenadores.
18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea actual
(últimos dos meses)
● Fecha
21-09-2022
● Resumen
Un 'hacker' brasileño burla la seguridad de los servidores del Bayern de Múnich y recibe una
camiseta firmada como premio
● “Pantallazo”