Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La clasificación general está compuesta por tres tipos: Black Hat, Grey Hat y White Hat pero con el paso
de los años ha ido diversificando los tipos hasta formar una larga lista, los principales serían: Black Hat o
también llamados Ciberdelincuentes.
La clasificación general está compuesta por tres tipos: Black Hat, Grey Hat y White Hat pero con el paso
de los años ha ido diversificando los tipos hasta formar una larga lista, los principales serían: Black Hat o
también llamados Ciberdelincuentes.
● Gusanos
Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software
malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la
computadora de destino para acceder a ella.
● Troyanos
Un virus troyano es un tipo de malware que se descarga en una computadora disfrazado de programa
legítimo. El método de entrega suele hacer que un atacante utilice la ingeniería social para ocultar código
malicioso dentro del software legítimo para intentar obtener acceso al sistema de los usuarios con su
software.
En informática, el término extensión del fichero es una cadena de caracteres anexada al nombre de un
archivo, habitualmente predicha por un punto.
TIC 1º BACHILLERATO
Su función principal es distinguir el contenido del archivo, de modo que el sistema operativo disponga del
procedimiento necesario para ejecutarlo o interpretarlo.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus
como de utilidades de descarga gratuitos, entre otras cosas?
7. Spyware
El spyware es un tipo de software que se instala en el ordenador sin que el usuario tenga constancia de
ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy
difícil de detectar. Una vez en el ordenador, recopila información para enviarla a terceros.
8. Dirección Ip
Una dirección IP es una dirección única que identifica a un dispositivo en Internet o en una red local. IP
significa “protocolo de Internet”, que es el conjunto de reglas que rigen el formato de los datos enviados a
través de Internet o la red local.
9. Protocolos:
● http
● https
10. Spam
Hacer spam es utilizar los medios electrónicos para enviar mensajes que no fueron solicitados, a menudo
TIC 1º BACHILLERATO
para promover productos y servicios, y también para propagar habladurías y softwares maliciosos (o
malware). Una de las principales características de spam es el envío masivo de publicidad.
11. Phising
El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que
suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al
usuario.
12. Sexting
Mediante el sexting, se envían a través del teléfono móvil u otro dispositivo con cámara, fotografías o
vídeos producidos por uno mismo con connotación sexual. El riesgo está en que una vez enviados estos
contenidos, pueden ser utilizados de forma dañina por los demás.
13. Malware
Malware es un término general para referirse a cualquier tipo de «malicious software» (software
malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento y causar daños e interrupciones
en el sistema o robar datos.
El grooming es una práctica en la que un adulto se hace pasar por un menor en Internet o intenta establecer
un contacto con niños y adolescentes que dé pie a una relación de confianza, pasando después al control
emocional y, finalmente al chantaje con fines sexuales.
El ciberacoso o acoso cibernético, también denominado acoso virtual, es el uso de medios digitales para
molestar o acosar a una o varias personas mediante ataques personales, divulgación de información
personal o falsa entre otros medios.
Un firewall es un sistema de seguridad de red de las computadoras que restringe el tráfico de Internet
entrante, saliente o dentro de una red privada. Este software o esta unidad de hardware y software
dedicados funciona bloqueando o permitiendo los paquetes de datos de forma selectiva.
Son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y compartir archivos
que están en sus ordenadores. Ejemplos de esta tecnología pueden ser programas como eMule, Soulseek o
BitTorrent, en la generación más avanzada.
TIC 1º BACHILLERATO
18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea actual
(últimos dos meses)
● Fecha
● Resumen
● “Pantallazo”
TIC 1º BACHILLERATO