Complementos de Informática
Visualización: Firefox
Hablando de Seguridad en redes hay que familiarizarse con una serie de conceptos no solo sobre seguridad en Internet, sino sobre cierta terminología de redes y de ordenadores. En esta primera práctica del curso vais a crear un documento en Word, para contestar brevemente y con claridad a cada una de las cuestiones que aparecen a continuación, cada pregunta no debería ocupar más de 3 o 4 líneas. Al final de la práctica se hará una puesta en común de todas las respuestas.
|
1 |
Virus informático |
|
2 |
Características de los virus |
|
3 |
Generaciones de virus |
|
4 |
Vías de entrada |
|
5 |
¿Dónde se esconden? |
|
6 |
Daños que ocasionan |
|
7 |
Síntomas de infección |
|
8 |
¿Qué hacer una vez infectado? |
|
9 |
Gusanos |
|
10 |
Troyanos |
|
11 |
Backdoors |
|
12 |
Blended threats |
|
13 |
Virus de macro |
|
14 |
Spyware |
|
15 |
Malware |
|
16 |
Adware |
|
17 |
Exploit |
|
18 |
Análisis heurístico |
|
19 |
Spam, como es posible |
|
20 |
Hoax y Joke |
|
21 |
Remailers |
|
22 |
Dialer |
|
23 |
Antivirus |
|
24 |
Firewall |
|
25 |
Agujero de seguridad |
|
26 |
Bugs |
|
27 |
Bot o zombie |
|
28 |
Scan de puertos |
|
29 |
Alerta-Antivirus |
|
30 |
Vulnerabilidades |
|
31 |
Actualizaciones |
|
32 |
Medidas preventivas antivirus |
|
33 |
Spybot-Search&Destroy |
|
34 |
Root |
|
35 |
Phishing |
|
36 |
Keylogger |
|
37 |
Hacker |
|
38 |
Cracker |
|
39 |
Rootkit |
|
40 |
Payload |
|
41 |
Zero day server |
|
42 |
SPF |
|
43 |
Script-Kiddies |
|
44 |
Spoofing |
|
45 |
Troyano ransomware |
|
46 |
Captcha |
|
47 |
Grayware |
|
48 |
Toolbars |
|
49 |
Redes P2P |
|
50 |
Criptografía |
|
51 |
Autenticación |
|
52 |
Cifrado |
|
53 |
Cifrado simétrico |
|
54 |
Cifrado asimétrico |
|
55 |
Cifrado híbrido |
|
56 |
Firma digital |
|
57 |
Clave privada |
|
58 |
Clave pública |
|
59 |
Certificado digital |
|
60 |
Autoridad de certificación |