Documentos de Académico
Documentos de Profesional
Documentos de Cultura
7la materia, que tienen como objetivo obtener beneficios del hacking
sin tener los conocimientos necesarios. Se podría decir que son
hackers amateurs.
○ Newbie o neófitos, que se refiere a los “novatos del hacking” y que,
por esa razón, no poseen casi ningún conocimiento o experiencia en
el mundo de la tecnología.
○ Hacktivistas, que son personas que utilizan sus habilidades para
penetrar sistemas seguros con fines políticos. Por ejemplo, varios
ataques de Anonymous han sido calificados de Hacktivismo.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?
https://www.osi.es
7. Proxys:
servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor,
sirva para mejorar el rendimiento pero también para hacer que el servidor no sepa
quien hizo la solicitud
8. Dirección Ip:
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz
de un dispositivo como un ordenador dentro de una red, también sirve para
identificar a las páginas web aunque la gente prefiere utilizar un dominio pues es
más fácil de recordad (un dominio es el nombre de la web).
9. Protocolos:
a. http:sistema diseñado con el propósito de definir y estandarizar la síntesis de
transacciones que se llevan a cabo entre los distintos equipos que conforman
una red.
b. https:Es un protocolo de transferencia al igual que el http que combina este
con otro protocolo el SSL/TLS. Es la manera más segura de trasnmitir
cualquier dato o información pues estos seran cifrados, garantizando que
solo los pueden ver el cliente y el servidor. Como contraparte tiene que la
comunicación es más lenta, haciendo quen no sea rentable en el uso
cotidiano peor si a la hora de pagar por internet o trasmitir datos personales.
10. Spam:Son los correos basura que no se han solicitado, no se desean y tienen un
remitente descinocido y generalmente son de tipo publicitario y se envian en
cantidades masivas que perjudican al receptor.
13. Malware:engloba todo tipo de software malicioso itrusivo o molesto, como los virus,
gusanos, troyanos, rootkits, scareware, spyware, adware, crimeware o otros tipos de
softwares indeseables
17. Redes peer to peer:Las redes P2P son aquellas en las que no hay un cliente-servidor
definido, es decir todas las computadoras actúan como servidores y clientes
alternado estos roles. Son las redes frecuentes de los programas de descargas en los
que mientras y después de descargar el archivo tu ordenador a su vez está enviando
ese archive a otros que en ese momento lo están descargando.
18. Noticia