Está en la página 1de 3

1. Qu son Hackers?

Tipos de hackers segn su conducta


Los hacker son personas que descubren las debilidades de un computador o de una
red informtica tambin puede aplicarse a alguien con un conocimiento avanzado de
computadoras y de redes informticas.
2. Qu son los Virus?
Un virus informtico es un cdigo maligno que tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Un gusano informtico es un cdigo maligno que tiene la propiedad de
duplicarse a s mismo.
Un troyano es un software malicioso que se presenta al usuario como un
programa aparentemente inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
3. Qu son las extensiones de los archivos?
La extensin de archivo es un grupo de letras o caracteres que acompaan al
nombre del archivo.
4. Para qu sirven las extensiones de los archivos?
Nos Indica su formato o tipo de archivo que es.
5. Qu se debe hacer para ver las extensiones de los archivos?
La encontraremos al finalizar el nombre del archivo, donde veremos un punto y unos
caracteres, Archivo.jpg por ejemplo, en este caso, la extensin sera jpg.
6. Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los
ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?
https://www.osi.es/
7. Proxys.
Un proxy es un servidor (un programa o sistema informtico), que hace de
intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor
(C).
8. Direccin Ip.
Las direcciones IP (IP es un acrnimo para Internet Protocol) son un nmero nico e
irrepetible con el cual se identifica un ordenador conectada a una red que corre el
protocolo IP.
9. Protocolos.
http. El Protocolo de Transferencia de HiperTexto (Hypertext Transfer
Protocol) es un sencillo protocolo cliente-servidor que articula los intercambios
de informacin entre los clientes Web y los servidores HTTP.
https. El protocolo HTTPS (Hyper Text Transfer Protocol Secure) es un
protocolo que tiene unas cifras para evitar que nadie ms pueda verlos
10. Spam.
Los trminos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo annimo), habitualmente
de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor

11. Phising.
El "phishing" consiste en el envo de correos electrnicos que, aparentando provenir
de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos
confidenciales del usuario, que posteriormente son utilizados para la realizacin de
algn tipo de fraude.
12. Spyware.
El spyware o programa espa es un programa informtico que recopila informacin de
un ordenador y despus transmite esta informacin a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador
13. Malware.
Malware es la abreviatura de Malicious software, trmino que engloba a todo tipo
de programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar
un mal funcionamiento
14. IDS.
Un sistema de deteccin de intrusiones (o IDS de sus siglas en ingls Intrusion
Detection System) es un programa de deteccin de accesos no autorizados a un
computador o a una red.
15. Honeypots.
Se llama honeypot (en Ingles, tarro de miel) a una herramienta usada en el mbito de
la seguridad informtica para atraer y analizar el comportamiento de los atacantes en
Internet.
16. Firewall. Que es y cmo funciona.
Un firewall es software o hardware que comprueba la informacin procedente de
internet o de una red y, a continuacin, bloquea o permite el paso de sta al equipo,en
funcin de la configuracin del firewall.
Su funcionamiento es:

17. Redes peer to peer


Un Redes peer to peer es una red que no tiene clientes ni servidores fijos, sino una
serie de nodos que se comportan simultneamente como clientes y como servidores
respecto de los dems nodos de la red. Es una forma legal de compartir archivos de
forma similar a como se hace en el email o mensajes

18. Noticia
Fecha.10 de junio de 2015
Medio en el que est publicado. Esta publicado en El Pas
Resumen. Esta noticia nos habla de que en Asia una empresa de seguridad informtica
Rus abri un correo con la intencin de ser inofensivo pero resulto que se transformo
en un virus que al meterse lentamente en la empresa consigui espiar las
negociaciones de las grandes potencias de Irn sobre el programa nuclear
Opinin. Yo pienso que es una manera sucia de conseguir algo y que nuca se puede
estar tranquilo ya que haciendo a cosa ms ofensiva se puede volver en tu contra

También podría gustarte