Documentos de Académico
Documentos de Profesional
Documentos de Cultura
a. Tipos de hackers:
1. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para
acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos,
etc.
11. Wizard: Es el que conoce a fondo cómo actúa cada sistema por complejo
que sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o
por qué funcionan.
2. ¿Qué son los Virus? Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario.
3. ¿Qué son las extensiones de los archivos? En informática extensión del fichero,
es una cadena de caracteres anexada al nombre de un archivo, usualmente
precedida por un punto.
5. ¿Qué se debe hacer para ver las extensiones de los archivos? En el Explorador
de Windows, elija Herramientas > Opciones de carpeta. Haga clic en la ficha Ver del
cuadro de diálogo Opciones de carpeta. En Configuración avanzada, seleccione
Mostrar todos los archivos y carpetas ocultos. Anule la selección de Ocultar las
extensiones de archivo para tipos de archivo conocidos.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de
los últimos virus como utilidades de descarga gratuitos, entre otras cosas? La
url de la página es: https://www.osi.es/
7. Proxy Un proxy es un servidor que actúa de intermediario en el tráfico de red entre
el cliente y el servidor, sirva para mejorar el rendimiento pero también para hacer
que el servidor no sepa quien hizo la solicitud.
9. Protocolos
10. Spam Los términos correo basura y mensaje basura hacen referencia a los
mensajes no solicitados, no deseados o con remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
13. Malware Los tipos de malware incluyen spyware (software espía), adware (software
publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y
secuestradores del navegador.
16. Firewall Un cortafuegos es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas. La función principal de un firewall o cortafuegos es bloquear cualquier
intento de acceso no autorizado a dispositivos internos privados de nuestra red de
datos (LAN) desde las conexiones externas de internet comúnmente llamado WAN.
17. Peer-to-peer Una red P2P (Peer-to-peer), también conocida en español como red
entre pares, es en la actualidad una de las formas más importantes y populares de
compartir todo tipo de material entre usuarios de Internet, sin importar la plataforma
de software utilizada ni el lugar o momento en que se encuentren.