Tic unidad 2 actividad 3.4

Solo disponible en BuenasTareas
  • Páginas : 2 (392 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de septiembre de 2010
Leer documento completo
Vista previa del texto
Tecnologia de la informacion y de la comunicacion 1
Unidad 2 Actividad 3.4
a) Hacker - es una persona con una gran pasion por la seguridad informatica.
b) White y Black hat – los white hatsson hackers que protegen y mantienen seguridad de la informatica, redes y servidores. Los black hats son hackers que hacen lo contrario, ellos rompen la seguridad e infectan o apoderan de redes yservidores.
c) Samurai – son aquellos contratados para invertigar fallos de seguridad y casos de derechos de privacidad.
d) Phreacker – estos hacker tienen mucho conocimiento de las redestelefonicas y mobiles.
e) Wannabe – estas personas son la que no llevan mucho tiempo en el cambo de hacking y todabia no son reconocidas como tal.
f) Lammer – termino utilizar para la personas quepretenden ser hackers sin tener ningun conocimiento de hacking, ellos descargan programas que hacen el hacking en tu lugar pero muchas veces es programa destruye tu computadora.
g) Script-kiddies –otro tipo de personas que pretenden ser hackers cuando obiamente no lo son; ellos roban programas de hacking y declaran que ellos los hicieron.
h) Newbie – termino utilizado con frecuencia enlinea para describer a un novato de esa area y que no posee mucho conocimiento del tema.
i) Phishing – es un delito en que alguien te quiere robas tu contraseñ, e-mail, informacion personal obancaria; para lograr esto ellos se hacen pasar por otra fuente reconocida y confiable.
j) Pharming – es cuando un hacker redirige un nobre de dominio a otra machina distinta.
k) Troyanos - sonprogramas que se hacen pasar por legitimos pero en realidad cran un puerta tracera que permite administracion remota de un hacker sin autorizacion.
l) Gusanos – son un tipo de malware que seautoreplica tomando grandes cantidades de recursos de la computadoran haciendola muy lenta o nula.
m) Malware – es un software creado con intenciones de dañar a la computadora en el que instale y ejecute....
tracking img