Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene
un desempeño extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador.
Black Hats y Crackers: son los hackers que se dedican a la explotación de vulnerabilidades en
sistemas de información, bases de datos, etc. Generalmente lo hacen por propio beneficio
White Hats: se dedican a corregir vulnerabilidades y crear herramientas para la protección de
datos sensibles o información privada
Grey Hats: combina funciones tanto de black hats como de white hats, se dice que en este punto
se encuentran los hackers más habilidosos.
Los virus son programas que se instalan en un ordenador sin que su usuario se entere y estos
sirven para poder extraer todo tipo de información del ordenador infecta o incluso bloquearlo a
distancia.
Gusanos
Son programas que se producen por algún medio de comunicación como correo electrónico, su
objetivo es llegar a todos los ordenadores posibles para luego transmitir más virus con la
intención de estafar, normalmente.
Troyanos
Son virus que sirven para poder acceder al ordenar sin autentificación pudiendo acceder a toda
la información que quiera el hacker.
Para que el sistema operativo sepa con que programa abrir el archivo.
En el explorador de archivos en las opciones > pestaña de vista > marcar la casilla de ver las
extensiones.
TIC 1º BACHILLERATO
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?
https://www.osi.es/es
7. Proxys
8. Dirección Ip
Sirve para identificar a las páginas web, aunque también se puede utilizar un dominio.
9. Protocolos:
http
https
Es un protocolo de transferencia al igual que el http que combina este con otro protocolo el
SSL/TLS. Es la manera más segura de trasnmitir cualquier dato o información pues estos seran
cifrados, garantizando que solo los pueden ver el cliente y el servidor. Como contraparte tiene
que la comunicación es más lenta, haciendo quen no sea rentable en el uso cotidiano peor si a
la hora de pagar por internet o trasmitir datos personales.
10. Spam
Son los correos basura que no se han solicitado, no se desean y tienen un remitente descinocido
y generalmente son de tipo publicitario y se envian en cantidades masivas que perjudican al
receptor. Tienen como objetivo engañar al receptor haciendole introducir sus teléfonos móviles
para asi poder enviarle mensajes a cobro revertido.
11. Phising
12. Spyware
Son los programas espía son un software que recopila información del ordenador infectado en
cuestión para más tarde enviarla a una entidad externa sin el conocimiento del propietario del
ordenador. EL término también se utiliza para referirse a productos que muestran anuncios no
solicitados, recopilan información privada y redirigen solicitudes e instalan marcadores de
teléfono.
13. Malware
Malware es en relidad un termino muy amplio, engloba todo tipo de software malicioso itrusivo
o molesto, como los virus, gusanos, troyanos, rootkits, scareware, spyware, adware, crimeware
o otros tipos de softwares indeseables.
14. IDS
15. Honeypots
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intención de
atraer atacantes simulando ser sistemas vulnerables. Se utiliza como herramienta para recoger
información sobre los atacantes y sus técnicas, sirven para distraer a los atacantes de las
maquinas importantes del sistema y avisar al administrador del ataque, permitiendo hacer un
examen en profundidad del atacante.
Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir todas las
computadoras actúan como servidores y clientes alternado estos roles. Son las redes
frecuentes de los programas de descargas en los que mientras y después de descargar el
archivo tu ordenador a su vez está enviando ese archive a otros que en ese momento lo están
descargando.
TIC 1º BACHILLERATO
Opinión
Creo que Instagram al ser una empresa tan grande y con tantos millones de usuarios debería
tenerlo todo más supervisado para que no ocurran cosas como estas, aunque todos podemos
tener un error y en mi opinión no todas las empresas pueden saber siempre al instante cuando
un fallo como este ocurre.
“Pantallazo”
TIC 1º BACHILLERATO