You are on page 1of 2

1. ¿Qué son los hackers?

Son personas que acceden ilegalmente a sistemas informáticos ajenos para


apropiárselos u obtener información secreta. Aunque un hacker también puede
aplicarse a alguien con un conocimiento avanzado de ordenadores y de redes
sociales.
b) Tipos de hackers según su conducta.
White Hat Hackers, Black Hat Hackers y Gray Hat Hackers.

2. ¿Qué son los virus?


Es un software que tiene como objetivo alterar el funcionamiento de cualquier tipo de
dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente
para lograr fines maliciosos sobre el dispositivo.
b) Gusanos.
Es un malware capaz de duplicarse a sí mismo.
c) Troyanos.
Es un malware que se presenta al usuario como inofensivo pero que al ejecutarlo le
brinda a él atacante acceso remoto al equipo afectado.

3. ¿Qué son las extensiones de los archivos?


Es un grupo de caracteres anexados al nombre del archivo, usualmente precedida
por un punto.

4. ¿Para qué sirven las extensiones de los archivos?


Para diferenciar el contenido del archivo y no crear confusiones.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?

6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de


los últimos virus como de utilidades de descarga gratuitos, entre otros?
http://www.e-observatorio.es/centrodeseguridad.aspx

7. Proxys.
Es un servidor que hace de intermediario en las peticiones de recursos que realiza
un cliente a otro servidor.

8. Dirección Ip.
Es un número que identifica, de manera lógica y jerárquica, a una interfaz en red de
un dispositivo que utilice el protocolo IP.

9. Protocolos.
http: ​El protocolo de transferencia de hipertexto es el protocolo de comunicación que
permite las transferencias de información en la World Wide Web.
https: ​El protocolo seguro de transferencia de hipertexto es un protocolo de
aplicación basado en el protocolo http, destinado a la transferencia segura de datos
de hipertexto, es decir, es la versión segura del protocolo http.
10. Spam.
Correo electrónico no solicitado que se envía a un gran número de destinatarios con
fines publicitarios o comerciales.

11. Phising.
Phising o suplantación de identidad es un término informático caracterizado por
intentar adquirir información de forma fraudulenta.

12. Spyware.
Es un malware que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el consentimiento del propietario del
ordenador,

13. Malware.
El malware es tipo de software que tiene como objetivo infiltrarse y dañar un
ordenador. Hay distintos tipos de malware: spyware, adware, troyanos…

14. IDS.
Un sistema de detección de intrusiones es un programa de detección de accesos no
autorizados a un ordenador o a una red.

15. Honeypots.
Es una herramienta de la seguridad informática dispuesto en una red informática
para ser el objetivo de un posible ataque informático y así poder detectarlo y obtener
información del mismo y del atacante.

16. Firewall. Qué es y cómo funciona.


El Firewall o cortafuegos es una parte de un sistema o de una red que está diseñado
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
no autorizadas.

16. Redes peer to peer.


Una red peer to peer es una red de ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan
como iguales entre sí.

You might also like