todo

Páginas: 8 (1835 palabras) Publicado: 29 de marzo de 2014
PELIGROS EN INTERNET Y TIPOS DE SOFTWARE


1.- ¿Qué es un robo de identidad en la red, y de que otra forma se le conoce?.
Es un fraude que origina la perdida de los datos personales, como contraseñas, información bancaria etc… Tambien se conoce como la sumplantacion de identidad (phishing).
2.- ¿Qué es un virus? ¿Cuando se activa?
Es un programa que se ejecuta solo, que tiende a alterar elnormal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Su forma de propagación es insertando copias de sí mismo en otros documentos o programas. Solo pueden ser activados a través de una acción humana, normalmente vienen en archivos ejecutables, y si no son abiertos por una persona pueden quedar en el ordenador sin causar ningún daño.
3.- ¿Qué es un gusano?. En que sediferencia de los virus.
Los gusanos son muy peligrosos ya que tienen la capacidad de replicarse, haciendo que tu ordenador pueda mantener millones de copias de si mismo haciendo que su propagación sea inminente. El dao que puede causar un gusano es que se consume mucha memoria del sistema, logrando que los servidores y ordenadores no respondan.
La gran diferencia es que se pueden propagar solosin ser ejecutados por un ser humano.
4.- ¿Qué hacen los troyanos? En que se diferencian de los dos anteriores.
El daño causado por los troyanos es relativo, ya que a veces puede ser solo molesto o dañino llegando incluso a borrar archivos del ordenador y hasta puede destrozar información del sistema, otro problema que puede causar es que crea ´´backdoors`` o ´´puertas cerradas`` que permiteque otros usuarios malintencionados tengan acceso a tu ordenador y a tu información confidencial. A diferencia de los anteriores no se autoreproducen y no se propagan para infectar otros archivos
5.- ¿Qué son los Greyhats, blackhats, o los whitehats?
-Grey hats: este nombre hace referencia a un experto pirata informático. Por el titulo puede sugerir que a veces actúan ilegalmente, aunque de buenavoluntad, o para mostrar la forma en que se identifican las vulnerabilidades de los procesos informáticos. Estos pueden navegar por internet y cortar en un sistema informatico con el único propósito de notificar al administrador de que su sistema ha sido hackeado.
-Black hats: es un hacker que ´´viola la seguridad informática para pocas razones más allá de la malicia o para beneficio personal``.Estos se forman los grupos de hackers estereotipadas, ilegales, a menudo retrasados en la cultura popular. Estos irrumpen en redes seguras para destruir los datos o hacer que la red inutilizable para aquellos que están autorizados a utilizar la red. Eligen sus objetivos mediante un proceso de dos vías conocido como la ´´etapa pre-piratería``
-Parte 1: Focalización.
-Parte 2: La investigación yrecopilación de información.
-Parte 3:El ataque de acabado.
-White hats : este nombre hace referencia a un hacker ético. No son malicionas, ponen a prueba su propio sistema de seguridad.
6.- ¿Qué es crackear un sistema informático?
Los crackers se aprovechan de las debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas vecesentrando en la ilegalidad y algunos considerando estas prácticas como ´´malas``
7.- Diferencia entre Hacker y Cracker
Un hacker y un cracker son con conocimientos similares pero con ideas diferentes. En los hacker suele existir un código de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo. Un cracker vulnera el software/sistema que el hacker crea.
8.- ¿Paraque sirven las cookies?
Para llevar el control de usuarios, cuando introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas.
Y para conseguir información sobre los hábitos de navegación del usuario. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
9.- ¿Qué es el spam?
O...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Todo de todo
  • Todo es uno uno es todo
  • Todo A Todo
  • todos y todas
  • de todo todo
  • Todo Todo
  • Todo Todo.
  • todos y todos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS