Seguridad del internet

124 views

Published on

Seguridad del internet

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
124
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad del internet

  1. 1.  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
  2. 2.  Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidore s
  3. 3.  Malware también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computador o sistema de información sin el consentimiento de su propietario
  4. 4.  Las cookies son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario. Sus principales funciones son
  5. 5.  es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.
  6. 6.  es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitie ndo al mismo tiempo comunicaciones autorizadas.
  7. 7.  aunque esta denominación también se confunde a veces con " define un tipo de software que se distribuye sin costo, disponible para su uso y por tiempo ilimitado,
  8. 8.  Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
  9. 9.  En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker
  10. 10.  son mensajes de correo electrónico engañosos que se distribuyen en cadena. Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones.
  11. 11.  Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  12. 12.  Mail Bomber te permite enviar correos electrónicos utilizando listas de correo. También te permite crear y administrar listas de correo, y automáticamente generar mensajes directamente de plantillas predefinidas.
  13. 13.  es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
  14. 14.  es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios.
  15. 15.  es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social
  16. 16.  Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo de otras aplicaciones.
  17. 17.  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido habitualmente de tipo publicitario, generalm ente enviados en grandes cantidades
  18. 18.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador..
  19. 19.  Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajerí a instantánea, mensajes de textos, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal
  20. 20. es la denominación quese asigna acomputadorespersonales que tras habersido infectados por algúntipo de malware, puedenser usadas por unatercera persona paraejecutar actividadeshostiles. Este uso seproduce sin laautorización o elconocimiento del usuariodel equipo.

×