Está en la página 1de 3

● ¿Qué son los hackers?

Un hacker es una ​persona con grandes conocimientos de informática que se dedica


a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
● Tipos de hackers según su conducta
Black Hat, White Hat, Grey Hat, Los Crackers, Carder.
● ¿Qué son los virus?
Un virus es un software que tiene por objetivo de alterar el funcionamiento
normal de cualquier tipo de dispositivo informático, sin el permiso o el
conocimiento del usuario, principalmente para lograr fines maliciosos sobre el
dispositivo.
● Gusanos
Un gusano informático es similar a un virus por su diseño, y es
considerado una subclase de virus. Los gusanos informáticos se
propagan de ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una persona.
● Troyanos
Se llama troyano a un malware que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo,
le brinda a un atacante acceso remoto al equipo infectado.
● ¿Qué son las extensiones de los archivos?
Las extensiones son las letras que se encuentran detrás del punto en el
nombre de un archivo
● ¿Para qué sirven las extensiones de los archivos?
Las extensiones sirven para que el sistema operativo sepa con que programa
debe abrir el archivo
● ¿Qué se debe hacer para ver las extensiones de los archivos?
En el explorador de archivos en las opciones > pestaña de vista > marcar la
casilla de ver las extensiones.
● ¿Cuál es la página del Ministerio de Industria que informa al usuario
tanto de los último virus como desutilidades de descarga gratuitos,
entre otras cosas?
https://www.osi.es/
● Proxys
Un proxy es un servidor que actúa de intermediario en el tráfico de red entre
el cliente y el servidor, sirva para mejorar el rendimiento pero también para
hacer que el servidor no sepa quien hizo la solicitud.
● Dirección ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una
interfaz de un dispositivo como un ordenador dentro de una red.
● Protocolos
Http:​Las siglas significan Protocolo de Transferencia de Hipertexto y es un
sistema diseñado con el propósito de definir y estandarizar la síntesis de
transacciones que se llevan a cabo entre los distintos equipos que conforman una
red
Https: ​Es un protocolo de transferencia al igual que el http que combina este
con otro protocolo el SSL/TLS. Es la manera más segura de transmitir cualquier
dato o información pues estos serán cifrados, garantizando que solo los pueden ver
el cliente y el servidor.
● Spam
Son los correos basura que no se han solicitado, no se desean y tienen un
remitente desconocido y generalmente son de tipo publicitario y se envían en
cantidades masivas que perjudican al receptor.
● Phising
Consiste en el envío de correos electrónicos que aparentando provenir de
fuentes fiables
● Spyware
Son los programas espía son un software que recopila información del
ordenador infectado
● Malware
Engloba todo tipo de software malicioso intrusivo o molesto
● IDS
Es un programa de detención de accesos no autorizados a unordenador o a
una determinada red.
● Honeypots
Son equipos trampa, pueden ser software o un conjunto de ordenadores con
la intención de atraer atacantes simulando ser sistemas vulnerables.
● Firewall. Qué es y cómo funcion
Un cortafuegos es una parte de un sistema o red diseñado para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas. Funcionan creando una “puerta” virtual de manera que solo
permite que pase aquello autorizado después de examinar cada archivo
enviado
● Redes peer to peer
Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es
decir todos los ordenadores actúan como servidores y clientes alternando
estos roles.
NOTICIA RELACIONADA

Fecha:​16/09/2018
Medio en el que está publicado:​ El confidencial
Resumen: ​Un grupo de hackers llamado “La Nueve” se ha colado en parte
de los servidores web de la escuela de negocios IESE a través de una
vulnerabilidad en una de sus bases de datos a la que se podía acceder en
internet.
Opinión:​ Yo creo que las empresas deberían preocuparse más de este tipo
de problemas, por que si hackean la página web de tu empresa, escuela, etc,
puede causarte un problema muy gordo.

También podría gustarte