Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Se trata de una persona que dispone de los conocimientos informáticos suficientes como
para acceder a un determinado sistema o dispositivo y realizar cambios y modificaciones
desde dentro. Estos individuos tienen como función conocer el funcionamiento de los
sistemas informáticos, el software, el hardware y encontrar los errores más comunes. Esta
persona debe superar los sistemas de seguridad impuestos y buscar una mejora en los
mismos. Por lo tanto, sí existen hackers que utilizan sus técnicas con algún fin ilegal,
aunque el objetivo principal es totalmente lo contrario.
→Hacker de Sombrero Negro: Estos son el tipo más maligno de hacker que existe. Sus
actividades se basan, principalmente, en vulnerar la seguridad de los servidores para
dañarlos o bien para extraer información privada.
→Hacker de Sombrero Gris: Estos hackers se consideran una mezcla entre los dos tipos
anteriores y suelen actuar de forma ilegal pero con intenciones más o menos buenas.
● Gusanos
Son programas que realizan copias de sí mismos, alejándose en diferentes ubicaciones del
ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios.
● Troyanos
La extensión de un archivo es un sufijo que aparece separado del nombre del archivo,
generalmente por un punto (por ejemplo: .exe, .txt, .mp3 o .docx).
El fin que tienen las extensiones de los archivos es decirle al sistema operativo como tratar
la información contenida en ellos. Si se cambia la terminación de un archivo, a veces se
puede pensar que se le está cambiando el tipo al archivo, ya que el sistema operativo lo
dejará de reconocer o lo reconocerá como un archivo diferente, pero la realidad es que
ambos tendrán la misma información y no variará su contenido.
7. Spyware:
El spyware es un tipo de software que se instala en el ordenador sin que el usuario tenga
constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera
consciente, lo que lo hace muy difícil de detectar.
8. Dirección Ip:
9. Protocolos:
● http:
● https:
10. Spam:
11. Phishing:
12. Sexting:
13. Malware:
El grooming o online grooming son formas delictivas de acoso que implican a un adulto
que se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco
su confianza para luego involucrarle en una actividad sexual.
Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir
en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los
teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o
humillar a otras personas.
18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea
actual (últimos dos meses):
Fecha:
28 de Agosto de 2023
Medio en el que está publicado y enlace:
Periodico 20 minutos
https://www.20minutos.es/tecnologia/ciberseguridad/cuidado-nueva-estafa-sms-piden-foto
s-dni-selfi-suplantar-identidad-5167435/
Resumen:
Es una buena notica informativa mediante la cual aprendemos y además estamos alerta a
posibles intentos de smishing.
Pantallazo:
TIC 1º BACHILLERATO