Documente Academic
Documente Profesional
Documente Cultură
● Tipos de hackers
Crackers
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware
y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus
funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir
software pago como gratuitos).
● troyanos
En informática, se denomina caballo de Troya, o troyano, a un
malware que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado
● para que sirven las extensiones de los archivos
Su función principal es diferenciar el contenido del archivo de modo que el
sistema operativo disponga el procedimiento necesario para ejecutarlo o
interpretarlo
● ¿Qué se debe hacer para ver las extensiones de los
archivos?
Seleccione "Iniciar", "Panel de Control"
Seleccione "Apariencia y personalización"
En la pestaña "Ver" busque y MARQUE: "Mostrar todos los archivos y
carpetas ocultos"
DESMARQUE: "Ocultar las extensiones del archivo para tipos de archivos
conocidos"
Haga clic en "Aplicar" y luego en "Aceptar"
● ¿Cuál es la página del Ministerio de Industria que informa al usuario
tanto de los último virus como de utilidades de descarga gratuitos,
entre otras cosas?
https://www.osi.es/
● Proxys
es un programa o dispositivo que realiza una tarea acceso a Internet
en lugar de otro ordenador. Unproxy es un punto intermedio entre un
ordenador conectado a Internet y el servidor que está accediendo.
● Dirección Ip
es un número que identifica, de manera lógica y jerárquica, a una
Interfaz en red (elemento de comunicación/conexión) de un dispositivo
(computadora, tableta, portátil, smartphone) que utilice el protocolo IP
o (Internet Protocol), que corresponde al nivel de red del modelo
TCP/IP.
● Protocolos:
es un método establecido de intercambiar datos en Internet.
●
●
● http: es el protocolo de comunicación que permite las transferencias
de información en la World Wide Web.
● o
●
● https: es la versión segura de el http (Hyper Text Transfer Protocool) que todos
conocemos y utilizamos habitualmente.
● Spam
Correo electrónico no solicitado que se envía a un gran número de
destinatarios con fines publicitarios o comerciales.
● Phising
es una técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de
tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
● Spyware
es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
● Malware
El término se utiliza para hablar de todo tipo de amenazas informáticas o software
hostil, y existen distintos tipos demalware en función de su origen y consecuencias
● IDS
Un sistema de detección de intrusiones (o IDS de sus siglas en inglés Intrusion
Detection System) es un programa de detección de accesos no autorizados a un
computador o a una red
● Honeypots
es una herramienta de la seguridad informática dispuesto en una red o sistema informático
para ser el objetivo de un posible ataque informático, y así poder detectarlo y obtener
información del mismo y del atacante
10/09/2018 - 13:16
eleconomista