Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Son personas hábiles en la informática y son capaces de realizar muchas
actividades desafiantes desde un ordenador. Un Hacker tiene la capacidad de
dominar en un buen porcentaje varios aspectos como: lenguajes de
programación, manipulación de hardware.
● Gusanos
Programar sus virus de forma que sólo se repliquen, sin el objetivo de causar
graves daños al sistema. Tienen la capacidad de hacer copias de sí mismos, al
contrario de los virus no necesitan infectar otros programas para esta tarea.
Algunos son destructivos (borran o dañan archivos), otros sólo se dispersan en
gran cantidad provocando atascos en las redes de computadoras.
● Troyanos
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet
a un desconocido, sin que el usuario se de cuenta de esto. Buscan robar datos
confidenciales del usuario, como contraseñas bancarias.
3. ¿Qué son las extensiones de los archivos?
Esta extensión nos puede servir para indicarle al sistema con que aplicación abrir
cada tipo de archivo.
5. ¿Qué se debe hacer para ver las extensiones de los archivos?
https://www.osi.es/es
7. Proxys
Es un servidor que te pueden ayudar a mejorar tu privacidad cuando navegas por
la red. Proxy recibe tus peticiones de acceder a una u otra página, y se encarga
de transmitirlas al servidor de la web para que esta no sepa que lo estás
haciendo tú. Por lo cual, cuando vayas a visitar una página web, en vez de
establecer una conexión directa entre tu navegador y ella puedes dar un rodeo y
enviar y recibir los datos a través de esta.
TIC 1º BACHILLERATO
8. Dirección Ip
9. Protocolos:
● http
El phishing es un método que los ciberdelincuentes utilizan para engañarle y
conseguir que revele información personal, como contraseñas o datos de tarjetas
de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen
mediante el envío de correos electrónicos fraudulentos o dirigiéndose a un sitio
web falso. Esto quiere decir que al enviarte un correo electrónico falso hacen
que accedas a él y que les aportes información personal sin saber que estás
siendo engañado.
12. Spyware
El spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. En resumen, es un software que te
roba información y que después comparte sin tu consentimiento. Pero no es un
virus porque no se intenta replicar en otros ordenadores, por lo que funciona
como un parásito.
TIC 1º BACHILLERATO
13. Malware
Malware hace referencia a cualquier tipo de software malicioso que trata de
infectar un ordenador o un dispositivo móvil. Los hackers utilizan el malware con
múltiples finalidades, tales como extraer información personal o contraseñas,
robar dinero o evitar que los propietarios accedan a su dispositivo.
14. IDS
Es un software diseñado para que llamen la atención de los hackers y, así, poder
engañarlos o llevarlos a ejecutar sus rutinas maliciosas. Son softwares
vulnerables o débiles a los ataques para que les llamen más la atención.
16. Firewall. Qué es y cómo funciona.
Es una de las formas más importantes y populares de compartir todo tipo de
material entre usuarios de Internet. Las redes P2P permiten el intercambio
directo de información, en cualquier formato, entre los ordenadores
interconectados. Están siendo normalmente utilizadas para intercambiar
archivos cuyo contenido está sujeto a las Leyes de copyright.
18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED
● Fecha : 14.09.2019
● https://www.lne.es/vida-y-estilo/tecnologia/2019/09/14/informac
ion-compartes-whatsapp-poniendo-peligro/2529422.html
● Resumen
Esta noticia nos habla de cómo fue evolucionando la red social Whatsapp, ya que
ahora puedes bloquear, subir “stories”. Acerca de esto dice que se ha creado
nuevas opciones que debemos que controlar para que no todo el mundo que tenga
TIC 1º BACHILLERATO
nuestro contacto pueda ver nuestra foto de perfil o lo que subimos a eso que
llaman “stories” o en este caso “estados de whatsapp”. Recomiendan vigilar ese
tipo de cosas. Y también hablando de la evolución de dicha aplicación ahora
también es posible quitar la última vez a la que te conectaste a la aplicación , ya
que si no la tienes quitada, todo aquello que tenga tu contacto podrá ver si estas
o no en la aplicación o cuando fue la última vez que te conectaste. En resumen,
esta noticia simplemente informa de cómo ha tenido que evolucionar la aplicación
por el masivo número de usuarios y por la seguridad de estos.
● Opinión
● “Pantallazo” : en la siguiente página
TIC 1º BACHILLERATO
TIC 1º BACHILLERATO