Hablando de Seguridad en redes hay que familiarizarse con una serie de conceptos no solo sobre seguridad en Internet, sino sobre cierta terminología de redes y de ordenadores. En esta primera práctica del curso vais a crear un documento en Word, para contestar brevemente y con claridad a cada una de las cuestiones que aparecen a continuación, cada pregunta no debería ocupar más de 3 o 4 líneas. Al final de la práctica se hará una puesta en común de todas las respuestas.
1 |
Virus informático |
2 |
Características de los virus |
3 |
Generaciones de virus |
4 |
Vías de entrada |
5 |
¿Dónde se esconden? |
6 |
Daños que ocasionan |
7 |
Síntomas de infección |
8 |
¿Qué hacer una vez infectado? |
9 |
Gusanos |
10 |
Troyanos |
11 |
Backdoors |
12 |
Blended threats |
13 |
Virus de macro |
14 |
Spyware |
15 |
Malware |
16 |
Adware |
17 |
Exploit |
18 |
Análisis heurístico |
19 |
Spam, como es posible |
20 |
Hoax y Joke |
21 |
Remailers |
22 |
Dialer |
23 |
Antivirus |
24 |
Firewall |
25 |
Agujero de seguridad |
26 |
Bugs |
27 |
Bot o zombie |
28 |
Scan de puertos |
29 |
Alerta-Antivirus |
30 |
Vulnerabilidades |
31 |
Actualizaciones |
32 |
Medidas preventivas antivirus |
33 |
Spybot-Search&Destroy |
34 |
Root |
35 |
Phishing |
36 |
Keylogger |
37 |
Hacker |
38 |
Cracker |
39 |
Rootkit |
40 |
Payload |
41 |
Zero day server |
42 |
SPF |
43 |
Script-Kiddies |
44 |
Spoofing |
45 |
Troyano ransomware |
46 |
Captcha |
47 |
Grayware |
48 |
Toolbars |
49 |
Redes P2P |
50 |
Criptografía |
51 |
Autenticación |
52 |
Cifrado |
53 |
Cifrado simétrico |
54 |
Cifrado asimétrico |
55 |
Cifrado híbrido |
56 |
Firma digital |
57 |
Clave privada |
58 |
Clave pública |
59 |
Certificado digital |
60 |
Autoridad de certificación |