Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
TIC 1º BACHILLERATO jaime marino rodriguez pascual 1. ¿Qué son Hackers? un hacker es una persona que sabe mucho de informatica y quiere meterse en la privacidad de otro para conseguir información y datos sobre esta persona • Tipos de hackers según su conducta Crackers Phreaker Newbie LammerBlack Hat Hackers White Hat Hackers Gray Hat Hackers 2. ¿Qué son los Virus? es un tipo de programa para modificar o alterar el sistema del aparato tecnologico que sea , sin que el usuario se de cuenta del hecho • Gusanos es un tipo engañoso de malware , diseñado para propagarse a través de varios dispositivos mientras permanece activo en todos ellos • Troyanos es un programa que instala otros programas amenudo malware , en el hordenador infectado sin que se le pregunte . El troyano toma su nombre de la antigua historia de troya .Ya que se basa en el mismo principio 3. ¿Qué son las extensiones de los archivos? es un grupo de letras que acompañan al archivo 4. ¿Para qué sirven las extensiones de los archivos? en el caso de windows podra servir para indicar su formato o tipo de archivo 5. ¿Qué se debe hacer para ver las extensiones de los archivos? entras en el explorador de Windows y elijes la opcion de Herramientas y luego Opciones de carpeta 6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de utilidades de descarga gratuitos, entre otras cosas? S.E.P.E 7. Proxys es un agente autorizado para actuar en nombre de otra persona 8. Dirección Ip e trata de una expresión compuesta por letras y números que alude a una localización en la memoria de un equipo informático IP, por su parte, es la sigla inglesa que alude a Internet Protocol TIC 1º BACHILLERATO 9. Protocolos: • http HTTP es un protocolo de acceso para las páginas web a través de Internet. HTTP son las siglas para Hypertext Transfer Protocol que se traduce al español como el “protocolo de transferencia de hipertextos”. • https El Protocolo seguro de transferencia de hipertexto, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP. 10.Spam el spam es la publicidad o adelanto de algo sin que tu hayas dado el permiso para que o bien te lo manden o bien que te lo digan 11.Phising El phishing es un método que los ciber delincuentes utilizan para engañar y conseguir que se revele información personal, como contraseñas, datos de tarjetas de crédito o de la seguridad social y números de cuentas bancarias 12.Spyware Es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 13.Malware el software está diseñado y creado para causar daño a un dispositivo o a su usuario. Es un término general usado para clasificar archivos o software que causan daños una vez que entran en su sistema 14.IDS el IDS es un detector de accesos no autorizados a tu dispositivo 15.Honeypots Un Honeypot es un sistema informático que se emplea para detectar amenazas de ciberseguridad, o para hacer un seguimiento de métodos poco convencionales, o nuevos, de ataque. 16.Firewall. Qué es y como funciona. Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red. 17.Redes peer to peer es en la actualidad una de las formas más importantes y populares de compartir todo tipo de material entre usuarios de Internet, sin importar la plataforma de software utilizada ni el lugar o momento en que se encuentren TIC 1º BACHILLERATO 18.BUSCA UNA NOTICIA RELACIONADA CONLA SEGURIDAD EN LA RED, que sea actual • Fecha 1-10-21 • Medio en el que está publicado y enlace: periodico https://www.20minutos.es/imagenes/tecnologia/los-informaticos-comparten-grandes- desastres-tecnologicos-a-los-que-se-tuvieron-que-enfrentar-4836937/ • Resumen : cuentan las situaciones desastrosas a las que se han tenido que enfrentar alguna vez los informaticos • Opinión : me parece bien que no cuenten para saber los riesgos que pueden tener las redes • “Pantallazo” https://www.20minutos.es/imagenes/tecnologia/los-informaticos-comparten-grandes-desastres-tecnologicos-a-los-que-se-tuvieron-que-enfrentar-4836937/ https://www.20minutos.es/imagenes/tecnologia/los-informaticos-comparten-grandes-desastres-tecnologicos-a-los-que-se-tuvieron-que-enfrentar-4836937/
Compartir