Conceptos

Solo disponible en BuenasTareas
  • Páginas : 5 (1005 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de enero de 2011
Leer documento completo
Vista previa del texto
• CERT.- “Computer Emergency Response Team”, es una comunidad en internet que esta relacionada con la seguridad, ya que mejoran la seguridad previniendo riesgos de seguridad y en caso de que se susciten estos los enfrenta en la forma más rápida posible.

• Gusanos.- Es un malware creado para expandirse de manera muy rápida de computadora en computadora, generalmente por medio del Internetó correos electrónicos, causando severos daños.

• Virus.-Es un programa diseñado para infectar archivos, destruyendo de manera intencional datos de una computadora teniendo la capacidad de duplicarse y esparcirse hacia otros archivos.

• Troyanos .- Es un programa maligno que permite la introducción de virus y el acceso de usuarios maliciosos en el sistema de la computadora.

•Denial-Of-Service (Dos), y DDoS:
Dos.- Es el ataque de un sitio web mediante un malware que satura la red de la victima con páginas inútiles, causando que un servicio sea inaccesible.
DDoS.- Es un ataque hacia la red formado por varias computadoras de diferentes partes del mundo, dejando como única opción desconectar el servidor de la red y esperar hasta que el ataque termine.
➢Encriptación.- Es un proceso que hace que un texto, información, etc. no pueda ser legible o leído, solo lo pueden descifrar el emisor y el receptor mediante códigos, logrando asegurar la información transmitida, para que no sea accesible a terceros.

o Tipos y funcionamiento
➢ Encriptación mediante claves simétricas: Es la transformación de la información utilizando la misma clave para cifrary descifrar el emisor y el receptor.
➢ Encriptación mediante claves públicas: aquí se utilizan dos claves relacionadas, la pública y la privada; el usuario mantiene en secreto la clave privada y la clave pública se distribuye. Las dos claves son utilizadas para descifrar y cifrar un mensaje, pero una vez que se utilizan para cifrar un mensaje no se vuelven a utilizar para descifrar.
➢Encriptación mediante códigos de integridad: Aquí se utilizan funciones matemáticas provenientes de una huella digital, si el mensaje se manipula la huella cambia.
➢ Encriptación mediante firma digital: Aquí la firma digital es única, solo una persona es la que posee la clave secreta, las firmas digitales muchas veces están relacionadas con alguna fecha de emisión.

• Cookies.-Sonarchivos diminutos que se instalan en el disco duro para almacenar información sobre un usuario, de manera que permite acceder de forma mas rápida a sitios que ya hemos visitado.
• Aplicaciones hostiles (hostile applications).- Es un programa que causa daños a la computadora, por ejemplo puede dañar los sistemas operativos, destruir archivos, instalar spyware, o también puede permitir el accesoa ella sin el permiso del usuario a veces robando contraseñas.

• DNS spoofing.
DNS.-Es un sistema que permite leer de direcciones IP numéricas de cada dominio por ejemplo taringa. net su numero podría ser 516.285.178.958
Spoofing.- Es una persona que se hace pasar por otra para hacer falsificaciones, por lo general utiliza el correo electrónico.
• Plug-ins.- Es un programa que estarelacionada con otro programa ya que lo ayuda a complementar su función, puedes ser desde uno o mas plug-ins.

• Firewalls (cortafuegos).- Es un programa ya sea un hardware o software que tiene un funcionamiento de seguridad que hace que ciertos paquetes no entren por la red aquellos que no estén autorizados o identificados por políticas.

o Tipos y funcionamiento
➢ Filtrosde paquetes.- Lo que hace es examinar los paquetes de datos para saber si están destinados a un puerto inaccesible, o si provienen de una dirección IP prohibida, para comprobar si los datos se pueden transferir o no.
➢ Puertas de enlace de aplicaciones.- Este tipo de firewall ofrece mucha mas seguridad que el filtro de paquetes, ya que filtra las comunicaciones relacionado lo que se esta...
tracking img