Documente Academic
Documente Profesional
Documente Cultură
.1 Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para
acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.
3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con
buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al
público general, como por ejemplo acusar con pruebas a grandes compañías por la
recopilación no autorizada de datos de los usuarios.
7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo
tipo de redes de conexión móvil.
11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que
sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué
funcionan.
12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero
que todavía no entiende. Así que éstas podrían funcionar o no.
13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales
o información de una web. Son aprendices que aspiran a ser hackers.
● Gusanos
● Troyanos
a un malware que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado
Son las letras que se encuentran detras del nomnre del archivo
7. Proxys
Es un servidar que hace de intermediario en el trafico de red entre el servidor y
el cliente, sirve para mejorar el rendimiento y para que el servidor sepa quien
hizo la solicitud
8. Dirección Ip
Es una etiqueta numerica que identifica a una interfaz de un dispositivo, tambien
sirve para identidicar las webs aunque.
9. Protocolos:
● http
● https
Es un protocologo de la apliacion basado en el protocolo http hecho para la
transsaccion segura de datos, es decir version degura de http
TIC 1º BACHILLERATO
10. Spam
11. Phising
12. Spyware
Software que recopila informacion de un ordenador y despues comparte esta
informacion a otras entidades sin el conocimiento del propietario
13. Malware
Tipo de software que su objetivo es dañar la computadora o sistema de
infromacion sin el consetimineto de su propietario
14. IDS
Un sistema 1ue detecta intrusos en un programa usado para detectar accesos no
Autorizados a un computador o una red
15. Honeypots
Varios comñutadores con la finalodad de atraer atacantes simulamdo ser
sistemas vulnerables
Es una red de ordenadorws en los que todos funcionan sin clientes ni servidores
fijos, sino con una serie de nodos que se comportan iguales entre si.
El pais online
● Resumen
El ciberespacio no tiene fronteras, pero el derecho al olvido de los europeos en
Internet sí lo tiene. Y esas fronteras son las que delimitan la Unión Europea.
Google se ha hecho con su segunda victoria ante la corte europea en apenas dos
semanas después de que el Tribunal de Justicia de la UE (TJUE) le haya dado la
razón este martes en un litigio que mantenía con la agencia de datos de Francia.
Un lustro después de que los jueces dictaran que los usuarios europeos pueden
solicitar la eliminación de los resultados del buscador vinculados a su nombre, el
TJUE, que sigue la opinión del abogado general, ha considerado que "el gestor de
un motor de búsqueda no está obligado a retirar los enlaces en todas las
versiones". Solo en las de la UE.
● Opinión
Me parece muy bien que la gente pida poder elemininar su paso por los sitios web
poraue siempre hay cosas que publicas y luego te arrepientes y no quieres que
afecten a tu futurpo
● “Pantallazo”
TIC 1º BACHILLERATO