Академический Документы
Профессиональный Документы
Культура Документы
Existen dos tipos, los White Hat, hackers que buscan debilidades y ayudan a
arreglarlas para fortalecer páginas, dispositivos, etc., y los Black Hat que usan la
tecnología con malas intenciones como robar, por eso también se les llama
ciberdelincuentes. Un punto medio son los Grey Hat que buscan fallos en páginas
web o empresas y piden dinero para arreglarlos pero sin consentimiento previo.
2. ¿Qué son los Virus?
Son programas dañinos que se descargan en los dispositivos sin consentimiento, los
hay molestos, ladrones o incluso totalmente destructivos.
● Gusanos
www.incibe.es
7. Proxys
Son servidores que sirven como intermediarios entre el usuario y la petición que
está realizando, como conectarse a internet.
TIC 1º BACHILLERATO
● http
es la parte de un sistema informático o una red informática que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas. Hace similitud al muro que para un fuego que intenta propagarse.
17. Redes peer to peer
Es una red que enlaza una gran cantidad de ordenadores para compartir un archivo
digital.
18. NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED
● Fecha 13/3/2019
El diario
https://www.eldiario.es/tecnologia/Sabemos-ciberataques-Ministerio-Defensa-Espan
a_0_877362956.html
TIC 1º BACHILLERATO
● Opinión