TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
Seguridad del internet
1.
2. En informática los
antivirus son
programas cuyo
objetivo es detectar
y/o eliminar virus
informáticos.
Nacieron durante la
década de 1980.
3. Botnet es un término
que hace referencia a
un conjunto de robots
informáticos o
bots, que se ejecutan
de manera autónoma
y automática. El
artífice de la botnet
puede controlar todos
los
ordenadores/servidore
s
4. Malware también
llamado
badware, código
maligno, software
malicioso o software
malintencionado, es
un tipo de software
que tiene como
objetivo infiltrarse o
dañar una
computador o sistema
de información sin el
consentimiento de su
propietario
5. Las cookies son una
pequeña pieza de
información enviada
por un sitio web, las
cuales son
almacenadas en el
navegador del usuario
del sitio, de esta
manera el sitio web
puede consultar dicha
información para
notificar al sitio de la
actividad previa del
usuario. Sus principales
funciones son
6. es una pieza de
software, fragmento
de datos o secuencia
de comandos y/o
acciones, utilizada
con el fin de
aprovechar una
vulnerabilidad de
seguridad de un
sistema de
información para
conseguir un
comportamiento no
deseado del mismo.
7. es una parte de un
sistema o una red
que está diseñada
para bloquear el
acceso no
autorizado, permitie
ndo al mismo tiempo
comunicaciones
autorizadas.
8. aunque esta
denominación
también se
confunde a veces
con " define un tipo
de software que se
distribuye sin
costo, disponible
para su uso y por
tiempo ilimitado,
9. Un gusano es un
programa que se
reproduce por sí
mismo, que puede viajar
a través de redes
utilizando los
mecanismos de éstas y
que no requiere
respaldo de software o
hardware (como un
disco duro, un programa
host, un archivo, etc.)
para difundirse. Por lo
tanto, un gusano es un
virus de red.
10. En informática, un
hacker es una persona
que pertenece a una de
estas comunidades o
subculturas distintas pero
no completamente
independientes:
El emblema hacker, un
proyecto para crear un
símbolo reconocible
para la percepción de
la cultura hacker
11. son mensajes de correo
electrónico engañosos
que se distribuyen en
cadena.
Algunos tienen textos
alarmantes sobre
catástrofes (virus
informáticos, perder el
trabajo o incluso la
muerte) que pueden
sucederte si no reenvías
el mensaje a todos los
contactos de tu libreta
de direcciones.
12. Un keylogger (derivado
del inglés: key (tecla) y
logger (registrador);
registrador de teclas) es
un tipo de software o un
dispositivo hardware
específico que se
encarga de registrar las
pulsaciones que se
realizan en el
teclado, para
posteriormente
memorizarlas en un
fichero o enviarlas a
través de internet.
13. Mail Bomber te
permite enviar correos
electrónicos utilizando
listas de correo.
También te permite
crear y administrar
listas de correo, y
automáticamente
generar mensajes
directamente de
plantillas predefinidas.
14. es una red de
computadoras en la que
todos o algunos aspectos
funcionan sin clientes ni
servidores fijos, sino una
serie de nodos que se
comportan como iguales
entre sí. Es decir, actúan
simultáneamente como
clientes y servidores
respecto a los demás
nodos de la red. Las redes
P2P permiten el
intercambio directo de
información, en cualquier
formato, entre los
ordenadores
interconectados.
15. es la explotación de
una vulnerabilidad
en el software de los
servidores DNS
(Domain Name
System) o en el de
los equipos de los
propios usuarios.
16. es un término
informático que
denomina un tipo de
delito encuadrado
dentro del ámbito
de las estafas
cibernéticas, y que
se comete mediante
el uso de un tipo de
ingeniería social
17. Un rootkit es un
programa que permite
un acceso de
privilegio continuo a
una computadora
pero que mantiene su
presencia
activamente oculta al
control de los
administradores al
corromper el
funcionamiento
normal del sistema
operativo de otras
aplicaciones.
18. Se llama spam, correo
basura o mensaje
basura a los mensajes
no solicitados, no
deseados o de
remitente no
conocido
habitualmente de tipo
publicitario, generalm
ente enviados en
grandes cantidades
19. El spyware o
programa espía es
un software que
recopila información
de un ordenador y
después transmite
esta información a
una entidad externa
sin el conocimiento
o el consentimiento
del propietario del
ordenador..
20. Es el uso de información
electrónica y medios de
comunicación tales
como correo
electrónico, redes
sociales, blogs, mensajerí
a instantánea, mensajes
de textos, teléfonos
móviles, y websites
difamatorios para
acosar a un individuo o
grupo, mediante
ataques personales u
otros medios. Puede
constituir un delito penal
21. es la denominación que
se asigna a
computadores
personales que tras haber
sido infectados por algún
tipo de malware, pueden
ser usadas por una
tercera persona para
ejecutar actividades
hostiles. Este uso se
produce sin la
autorización o el
conocimiento del usuario
del equipo.