Está en la página 1de 3

P

1
r
Que son hackers?

Hacker es una voz del ingls para referirse a una persona o a una

comunidad que posee conocimientos en el rea de informtica y se dedica a


acceder a sistemas informticos para realizar modificaciones en el mismo.

o Los hackers tambin son conocidos como piratas informticos.

Tipos de hackers
White Hat Hackers: ...

x Black Hat Hackers: ...


Script Kiddies
Hacktivistas

y
B
Los piratas informticos espa:
que son los virus?

s Los virus son programas informticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo

A
general, infectan otros archivos del sistema con la intensin de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador.

Gusanos: Los "Gusanos informticos" son programas que realizan

C
copias de s mismos, alojndolas en diferentes ubicaciones del
ordenador. El objetivo de este malware suele ser colapsar los
ordenadores y las redes informticas, impidiendo as el trabajo a los
usuarios. A diferencia de los virus, los gusanos no infectan archivos.

Troyanos: Un troyano es un tipo de virus cuyos efectos pueden ser muy

H

peligrosos. Pueden eliminar ficheros o destruir la informacin del disco duro

Qu son las extensiones de los archivos?

I
Extensiones de sistema: Estas son las extensiones de archivos necesarios
para el funcionamiento interno del sistema operativo Microsoft Windows as
como de los diferentes programas que trabajan en l. No est recomendado
moverlos, editarlos o variarlos de ningn modo ya que podran afectar al
funcionamiento del sistema

L Para qu sirven las extensiones de los archivos?


Para que sea mas seguro

L
Qu se debe hacer para ver las extensiones de los archivos?

En Windows Vista, Windows 7 y Windows Server 2008

1.Inicie el Explorador de Windows; para ello, abra cualquier carpeta.

2.Haga clic en Organizar.

3.Haga clic en Opciones de carpeta y bsqueda.

4.Haga clic en la ficha Ver.

5.Desplcese hacia abajo hasta que vea la opcin Ocultar las extensiones de archivo para
tipos de archivo conocidos y haga clic en la casilla para desactivar esta lnea.

6.Haga clic en Aceptar.

Para Windows 2000, Windows XP y Windows Server 2003

1.Inicie el Explorador de Windows; para ello, abra cualquier carpeta.

2.Haga clic en Herramientas y, a continuacin, en Opciones de carpeta.

3.Desplcese hacia abajo y, a continuacin, haga clic en Opciones de carpeta y bsqueda.

4.Haga clic en la ficha Ver.

5.Desplcese hacia abajo hasta que vea la opcin Ocultar las extensiones de archivo para
tipos de archivo conocidos y haga clic en la casilla para desactivar esta lnea.
6.Haga clic en Aceptar.

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de


los ltimo virus como deutilidades de descarga gratuitos, entre otras cosas?
Inteco

Proxys: Interceptar las conexiones de red que un cliente hace a un servidor de


destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.

Direccin Ip: Nmero de nuestro ordenador en internet.

Protocolos:
http Conjunto de normas que permiten la transferencia de datos por
internet.

https Protocolo seguro para transeferncias de datos bancarios o


secretos
Spam: Mensajes masivos no deseados normalmente de tipo publicitario

Phising: Estafa ciberntica que consiste en quedarse con los datos


confidenciales de un usuario para luego utilizarlo de forma fraudulenta

Spyware Softwere espa que tiene como finalidad robar la privacidad


del usuario.

Malware Los programas que sirven para daar el sistema.

IDS Sistema que detecta si alguien est intentando acceder a nuestro


ordenador

Honeypots: Sofware o conjunto de ordenadores que simulan ser


accesibles o dbiles para atraer ataques y as luego estudiar sus
tcticas.

Firewall. Que es y como funciona. Parte del sistema que est diseado
para bloquear los accesos no autorizados
Redes peer to peer : Conjunto de equipos conectados entre s que
funcionan simultneamente para transmitirse informacin los unos a los
otros.

Fecha
Medio en El pais
el que est
publicado
Resumen
La firma de informacin
crediticia Equifax admiti
hoy un acceso ilegal a sus
bases de datos que se produjo
en mayo

También podría gustarte