Conceptos de seguridad en redes

Solo disponible en BuenasTareas
  • Páginas : 8 (1777 palabras )
  • Descarga(s) : 7
  • Publicado : 23 de agosto de 2010
Leer documento completo
Vista previa del texto
Ataque Caballo de Troya
Un caballo de Troya es un tipo de malware (software malicioso) como lo son virus, gusanos, rootkits y spyware. Sin embargo, a diferencia de los virus y los gusanos un caballo de Troya no es capaz de crear copias de sí mismo o de auto-replicarse.
Wietse Venema
Wietse Venema Dr. Zweitze (nacido en 1951) es un programador estadounidense neerlandesa y físico más conocidopor escribir el sistema de correo electrónico Postfix. Colaboró con Dan Farmer para producir las herramientas de seguridad informática SATAN y The Coroner's Toolkit. Le fue otorgado el premio 2008 de la Fundación del Software Libre en 2009, un logro técnico de IBM en 2007, un premio a la innovación Sendmail en 2006, el Premio NLUUG 2000 en reconocimiento a logros excepcionales para los usuarios deUNIX y sistemas abiertos, la SAGE 1999 premio a los logros sobresalientes, y la sala de seguridad de la cumbre de la adjudicación la fama en 1998.
Dan Farmer
Dan Farmer (nacido el 05 de abril 1962) es un investigador en seguridad informática estadounidense. En un curso de verano en 1989, con el fin de graduarse de la Universidad de Purdue se inició el desarrollo del programa COPS para identificarproblemas de seguridad en sistemas Unix bajo Gene Spafford, en primer lugar la liberación después de salir de Purdue a finales de 1989.
Algoritmo RSA
El método de encriptado de datos conocido como algoritmo RSA, por los nombres de sus
inventores (Rivest, Shamir y Adleman) es uno de los más usados hoy día para la transmisión
segura de datos a través de canales inseguros.
Criptografía
Laprincipal aplicación de la criptografía es la de proteger información para evitar que sea
accesible por observadores NO autorizados, proteger datos, pero también tiene otras aplicaciones.
Aplicaciones de la criptografía:
* Modificar un mensaje de tal forma que sea completamente ilegible a no ser que se posea la clave para volver a ponerlo en su estado original.
* Verificar que un mensaje NOha sido modificado INTENCIONADAMENTE por un tercero.
Eugene Spafford
Eugene H. Spafford es uno de los principales líderes, la mayoría reconocidas en el ámbito de la informática. Él tiene un expediente en curso de realización como asesor y consultor en temas de seguridad e inteligencia, la educación, el delito cibernético y la política de la informática a una serie de grandes empresas, lasorganizaciones policiales, académicos y agencias gubernamentales, incluyendo Microsoft, Intel, Unisys , la Fuerza Aérea de EE.UU., la Agencia de Seguridad Nacional, la GAO, la Oficina Federal de Investigación, la Fundación Nacional de Ciencia, el Departamento de Justicia, el Departamento de Energía, y dos Presidentes de los Estados Unidos. Con más de tres décadas de experiencia como investigador yprofesor, el profesor Spafford ha trabajado en la ingeniería de software, fiable computación distribuida, de acogida y de seguridad de red, análisis forense digital, la política informática, la informática y el diseño curricular.
DOS
Un ataque de denegación de servicio (ataque DoS) o distribuido ataque de denegación de servicio (ataque DDoS) es un intento de hacer un recurso informático disponiblepara sus usuarios previstos. Aunque los medios para llevar a cabo, los motivos para, y los objetivos de un ataque DoS puede variar, se trata generalmente de los esfuerzos concertados de una persona o personas para prevenir un sitio de Internet o servicio de manera eficiente funcionamiento o en absoluto, temporal o indefinidamente. Muchos ataques DoS, como el ping de la muerte y los ataquesTeardrop, explotar las limitaciones de los protocolos TCP / IP.
Firewall
Un firewall puede bloquear el malware que de otro modo, podrá escanear su ordenador en busca de vulnerabilidades y luego trata de entrar en un punto débil. La única manera de hacer que un equipo de origen 100% segura es lo apague o desconecte de Internet. La verdadera cuestión es cómo hacer que un 99,9% segura cuando está...
tracking img