Вы находитесь на странице: 1из 3

1. Qu son Hackers?

:
Persona con grandes conocimientos de informtica que se dedica a
acceder ilegalmente a sistemas informticos ajenos y a manipularlos.

Tipos de hackers segn su conducta


1. Black Hat Hackers
2. White Hat Hackers
3. Gray Hat Hackers
4. Script Kiddies
5. Phreaker
6. Newbie
7. Lammer

2. Qu son los Virus?


Programa de computadora confeccionado en el anonimato que tiene
la capacidad de reproducirse y transmitirse independientemente de la
voluntad del operador y que causa alteraciones ms o menos graves
en el funcionamiento de la computadora.
-

Gusano: Programa que se infiltra en una red informtica, se


copia a s mismo para reproducirse en ella y se propaga a los
sistemas con que est conectada, con el objetivo de alterarlos
o destruirlos.

Troyanos : Un troyano es un tipo de virus cuyos efectos pueden


ser muy peligrosos. Pueden eliminar ficheros o destruir la
informacin del disco duro. Adems, son capaces de capturar y
reenviar datos confidenciales a una direccin externa o abrir
puertos de comunicaciones, permitiendo que un posible
intruso controle nuestro ordenador de forma remota.

3. Qu son las extensiones de los archivos?


Es un grupo de letras o caracteres que acompaan al nombre del
archivo y en el caso de windows, podr servir para indicar su formato
o qu tipo de archivo es
4. Para qu sirven las extensiones de los archivos?
Para diferenciar el contenido del archivo y que el ordenador lo pueda
ejecutar sin problemas.

5. Qu se debe hacer para ver las extensiones de los archivos?


TIC

6. Cul es la pgina del Ministerio de Industria que informa al


usuario tanto de los ltimo virus como deutilidades de descarga
gratuitos, entre otras cosas
- INCIBE
7. Proxys
Un proxy es un programa o dispositivo que realiza una tarea de
acceso a Internet en lugar de otro ordenador. Un proxy es un punto
intermedio entre un ordenador conectado a Internet y el servidor que
est accediendo.

8. Direccin IP
Una direccin IP (o simplemente IP como a veces se les refiere) es un
conjunto de cuatro numeros del 0 al 255 separados por puntos. Por
ejemplo, uservers.net tiene la direccin IP siguiente:

9. Protocolos:
*http: Abreviatura de la forma inglesa Hypertext Transfer Protocol,
protocolo de transferencia de hipertextos, que se utiliza en algunas
direcciones de internet.

*https: Abreviatura de la forma inglesa Hypertext Transfer Protocol,


protocolo de transferencia de hipertextos, que se utiliza en algunas
direcciones de internet.

10. Spam:
- Correo electrnico no solicitado que se enva a un gran nmero de
destinatarios con fines publicitarios o comerciales.

11. pishing:
- El termino Phishing es utilizado para referirse a uno de los mtodos mas
utilizados por delincuentes cibernticos para estafar y obtener informacin
confidencial de forma fraudulenta como puede ser una contrasea o
informacin detallada sobre tarjetas de crdito u otra informacin bancaria
de la victima

12. Spyware
- El spyware es un software que recopila informacin de un ordenador y
despus transmite esta informacin a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.

13. Malware

TIC

- Malware es la abreviatura de Malicious software, trmino que engloba a


todo tipo de programa o cdigo informtico malicioso cuya funcin es daar
un sistema o causar un mal funcionamiento

14. IDS
Sistema de deteccin de intrusos. Un sistema de deteccin de intrusiones
(o IDS de sus siglas en ingls Intrusion Detection System) es un programa
de deteccin de accesos no autorizados a un computador o a una red.

15. Honeypot
Honeypot significa en ingls, tarro de miel. Es una herramienta que se usa
casi exclusivamente en el campo de la seguridad informtica. Su funcin se
basa en atraer y analizar ataques realizados por bots o hackers.

16. Firewall qu es y como funciona


- Programa informtico que controla el acceso de una computadora a la red
y de elementos de la red a la computadora, por motivos de seguridad.
- La metodologa empleada generalmente por el pirata informtico consiste
en barrer la red (enviando paquetes de datos de manera aleatoria) en busca
de una mquina conectada, y luego buscar un "agujero" de seguridad,
el cual utilizar para acceder a los datos que all se encuentren.

17. Redes peer to peer


- Una red p2p (peer to peer o redes entre pares o iguales) es una red que
conecta un gran nmero de ordenadores (nodos) para compartir cualquier
cosa que este en formato digital (videos, imagenes msica etc.). La
conexin entre nodos se realiza de forma aleatoria y basndose en el ancho
de banda

TIC

Вам также может понравиться