3- Que son las extensiones de archivos. Es la parte de su nombre que indica de que tipo
es. El nombre consta de dos partes separadas por un punto.
4-¿ Que se debe hacer para ver las extensiones de los archivos
- Iniciar panel de control
- Seleccionar apariencia y personalización
- En las pestaña ver tienes que buscar mostrar todos los archivos y carpetas ocultas
- Ocultar las extensiones del archivo para archivos desconocidos
- Clicar en aceptar y aplicar
5- ¿Cuál es la página del ministerio de industria que informa al usuario tanto de los últimos
virus como de utilidades de descargas gratuitas,entre otras cosas
Oficina de seguridad del internauta
6- Proxys: Es un servidor o una red informática que hace de intermediario en las peticiones
de recursos que realiza un cliente u otro servidor
7-Dirección ip: Es una etiqueta numérica que identifica,de manera lógica y jerárquica, a un
interfaz de un dispositivo dentro de una red que utilice un protocolo ip
8- Protocolo http: Protocolo que nos permite realizar una petición de datos y recursos, como
puedan ser documentos HTML. Es la base de cualquier intercambio de datos en la red
Protocolo https: es un cifrado basado en SSL/TLS para crear un canal cifrado
10-Phishing:
Phishing, conocido como suplantación de identidad, es un término informático que
denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta.
12-Malware es una forma abreviada del término inglés malicious software software
malicioso y hace referencia a virus, spyware, gusanos, etc. El malware está diseñado para
causar daños a equipos independientes o conectados en red.
13- IDS: Un sistema de detección de intrusiones o IDS de sus siglas en inglés Intrusion
Detection System es un programa de detección de accesos no autorizados a un computador
o a una red. El IDS suele tener sensores virtuales por ejemplo, un sniffer de red con los que
el núcleo del IDS puede obtener datos externos generalmente sobre el tráfico de red. El IDS
detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de
ataques y falsas alarmas.
15- Firewall: La función principal de un firewall o corta fuego es bloquear cualquier intento
de acceso no autorizado a dispositivos internos privados de nuestra red de datos LAN
desde las conexiones externas de internet comúnmente llamado WAN.
16-Redes peer to peer: Una red peer-to-peer, red de pares, red entre iguales o red entre
pares es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes
ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
NOTICIA: