Es un persona que goza de grandes conocimientos acerca de informtica y seguridad informtica, capaz de crear o destruir los mecanismos de esa seguridad Tipos de hackers segn su conducta Black hats, White hats, Grey hats Qu son los virus? Un virus es un malware que tiene como o!etivo alterar el funcionamiento de la computadora, sin consentimiento o conocimiento del due"o Gusanos Un programa con la capacidad de entrar dentro de un ordenador y autorreplicarse, ocupando la memoria y haciendo que el ordenador se ralentice Troyanos #on malwares que se instalan, aparentando ser un software inofensivo, que un usuario e$terno utiliza para controlar el ordenador infectado% #e suelen usar para roar datos Qu son las extensiones de los archivos? Es una serie de caracteres que van detrs del nomre del archivo e indican el contenido del archivo &te$to, imagen, software%%%' ara !ue sirven las extensiones de archivo? #irven para definir el tipo de archivo, adems hace que el archivo se ara ms rpido ya que el sistema operativo reconoce y usa el programa adecuado para arirlo Qu se debe hacer para ver las extensiones de los archivos? Entrar en (anel de control) *pariencia y personalizaci+n) ,pciones de carpeta% (esta"a -er) .onfiguraci+n avanzada y desactivar la casilla //,cultar las e$tensiones de archivo para tipos de archivos conocidos "ul es la pgina del ministerio de industria !ue informa al usuario tantos de los ltimos virus como de utilidades de descargas gratuitos# entre otras cosas? Www%osi%com roxys Es un intermediario que comunica clientes con servidores y env0a sus peticiones $irecci%n & Es una etiqueta num1rica que identifica el cliente en un servidor que use este protocolo rotocolos 'ttp (s el protocolo usado en las transferencias de informaci%n entre servidores 'ttps (s una versi%n ms segura del protocolo http )pam .orreo no deseado que se te env0a sin tu consentimiento, tami1n conocido como correo asura hising , suplantaci+n de identidad que pretende roar datos personales )py*are Es un programa que se infiltra en un ordenador, e$trayendo informaci+n de este y enviandolo a un cliente e$terno sin su consentimiento +al*are (rograma que tiene como o!etivo da"ar el sistema &$) 2ntrusion 3etection #istem o sistema de detecci+n de intrusos 'oneypots Es un servidor trampa, que pretende parecer deil y sirve de se"uelo para ataques y as0 recopilar informaci+n sore los atacantes y sus m1todos ,ire*all # !u es y como funciona? Es un software que nos permite controlar el trafico de informaci+n entre dos dispositivos de la misma red y sirve para impedir accesos indeseados de otros equipos -edes eer to eer #on redes que no tienen servidores fi!os, sino una serie de nodos que se comportan como iguales, es decir act4an como servidores y clientes simultneamente ./T&"&0 -(10"&/.0$0 T2tulo3 El !uez -elasco pide adaptar el .+digo (enal para actuar contra los cierdelincuentes +edio3 56minutos%es 7echa8 9:)9)9; -esumen3 Un !uez de la *udiencia <acional pide que se me!oren las medidas contra los cierdelincuentes y que se reforme el c+digo penal para castigar este tipo de delincuencia /pini%n3 =e parece una gran idea, ya que al igual que los delitos se modernizan, tami1n se deer0an modernizar las leyes que los castigan