This type of hacker is considered "good" because they help find security problems.
Este tipo de hacker se considera "bueno" porque ayuda a encontrar problemas de seguridad.
What is a "white hat hacker"?
A network security device or software that monitors and controls incoming and outgoing network traffic, acting as a barrier between networks.
Un dispositivo o software de seguridad de red que supervisa y controla el tráfico de red entrante y saliente, actuando como barrera entre redes.
What is a "firewall"?
This type of attack is similar to a DoS attack but originates from multiple, coordinated sources.
Este tipo de ataque es similar a un ataque DoS, pero se origina en múltiples fuentes coordinadas.
What is a "DDoS" attack?
This type of malware monitors your online activity and can log every key you press on your keyboard, as well as capture almost any of your data.
Este tipo de malware monitoriza tu actividad en línea y puede registrar cada tecla que pulsas en tu teclado, además de capturar casi cualquier dato tuyo.
What is "spyware"?
This command allows you move to a different directory or "change directories".
Este comando le permite moverse a un directorio diferente o "cambiar de directorio".
What is "cd"?
This type of hacker hacks without permission, but doesn't usually cause harm.
Este tipo de hacker piratea sin permiso, pero normalmente no causa daño.
What is a "gray hat hacker"?
A unique set of numbers that identifies a device on a network, similar to a street address for a house.
Un conjunto único de números que identifica un dispositivo en una red, similar a la dirección postal de una casa.
What is an "IP address"?
This type of attack happens when a cybercriminal takes control of a device and can intercept, manipulate and relay false information between the device and the intended destination on a network.
Este tipo de ataque se produce cuando un ciberdelincuente toma el control de un dispositivo y puede interceptar, manipular y transmitir información falsa entre el dispositivo y el destino previsto en una red.
What is a "Man-in-the-Middle" attack?
This type of malware carries out malicious operations by masking its true intent. It might appear legitimate but is, in fact, very dangerous.
Este tipo de malware realiza operaciones maliciosas ocultando su verdadera intención. Puede parecer legítimo, pero en realidad es muy peligroso.
What is a "trojan horse"?
This command is used to list the contents of a directory.
Este comando se utiliza para listar el contenido de un directorio.
What is "ls"?
These types of hackers are inexperienced and usually try out tricks or code they found on the internet for fun.
Este tipo de hackers son inexpertos y suelen probar trucos o códigos que encuentran en internet por diversión.
What is a "script kiddie"?
This type of attack results in some sort of interruption of network service to users, devices or applications.
What is "DoS"?
This is the manipulation of people into performing actions or divulging confidential information like passwords or account information.
What is "social engineering"?
This malware is designed to hold a computer system or the data it contains captive until a payment is made.
Este malware está diseñado para mantener cautivo un sistema informático o los datos que contiene hasta que se realice un pago.
What is "ransomware"?
In the game Terminus, this command allows you to create an object.
En el juego Terminus, este comando te permite crear un objeto.
What is "touch"?
This type of hacker rallies and protests against different political and social ideas.
Este tipo de grupos de hackers organizan manifestaciones y protestas contra diferentes ideas políticas y sociales.
What is a "hacktivist"?
A networking device that connects multiple devices to form a local area network (LAN) and directs traffic between the internet and your devices.
Un dispositivo de red que conecta varios dispositivos para formar una red de área local (LAN) y dirige el tráfico entre Internet y sus dispositivos.
What is a "router"?
This occurs when a user is contacted by email by someone pretending to be a legitimate person or organization.
Esto ocurre cuando un usuario es contactado por correo electrónico por alguien que se hace pasar por una persona u organización legítima.
What is "phishing"?
This is a type of malware replicates itself in order to spread from one computer to another. It does NOT need to be directly executed.
Este tipo de malware se replica para propagarse de un ordenador a otro. No necesita ser ejecutado directamente.
What is a "worm"?
This command allows you to create a new folder or new directory.
Este comando permite crear una nueva carpeta o un nuevo directorio.
What is "mkdir"?
These type of hackers steal government secrets, gather intelligence, and sabotage networks of foreign governments, terrorist groups, and corporations. Most countries in the world participate to some degree.
Este tipo de hackers roban secretos gubernamentales, recopilan información de inteligencia y sabotean redes de gobiernos extranjeros, grupos terroristas y corporaciones. La mayoría de los países del mundo participan en mayor o menor medida.
What is a "state-sponsored" hacker
Known as the weakest link in a network's security.
Conocido como el eslabón más débil en la seguridad de una red.
What is a "human" or "person"?
A physical attack where an unauthorized person follows an authorized employee into a restricted area. (Sometimes this term is used as a parking lot party.)
Agresión física en la que una persona no autorizada sigue a un empleado autorizado a una zona restringida. (A veces este término se utiliza para referirse a una fiesta en un aparcamiento).
What is "tailgating"?
This type of computer program replicates and attaches itself to other executable files when executed.
Este tipo de programa informático se replica y se adjunta a otros archivos ejecutables cuando se ejecuta.
What is a "virus"?
This part of the command syntax can be used to alter the behavior of a command.
Esta parte de la sintaxis del comando se puede utilizar para modificar el comportamiento de un comando.
What are "options"?