Glosario de seguridad en redes

Solo disponible en BuenasTareas
  • Páginas : 4 (825 palabras )
  • Descarga(s) : 0
  • Publicado : 18 de febrero de 2012
Leer documento completo
Vista previa del texto
GLOSARIO DE SEGURIDAD EN REDES
GLOSARIO DE SEGURIDAD EN REDES









Carrera:
Ingeniería en sistemas Computacionales

Asignatura:
Seguridad en Redes

Profesora:Itchelt Nallely Villanueva Ramírez

Alumnos:
Beltrán López Yadira
Martínez Hernández José Alfredo.

8° “D”

Coatzacoalcos, Ver; 08 de Febrero de 2012
Carrera:
Ingeniería en sistemasComputacionales

Asignatura:
Seguridad en Redes

Profesora: Itchelt Nallely Villanueva Ramírez



8° “D”

Coatzacoalcos, Ver; 08 de Febrero de 2012


GLOSARIO SEGURIDAD EN REDES
AAmenaza: Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación deservicio.
Autenticación (Authentication): Proceso en el que se da fe de la veracidad y autenticidad de un producto, de unos datos o de un servicio, así como de la fiabilidad y legitimidad de laempresa que los ofrece.
B
Bot: Un bot es una computadora individual infectada con malware, la cual forma parte de una red de bots.
Botnet: Conjunto de equipos bajo el control de un bot maestro, através de un canal de mando y control. Estos equipos normalmente se distribuyen a través de Internet y se utilizan para actividades malintencionadas, como el envío de spam y ataques distribuidos denegación de servicio. Las botnet se crean al infectar las computadoras con malware, lo cual da al atacante acceso a las máquinas. Los propietarios de computadoras infectadas generalmente ignoran que sumáquina forma parte de una botnet, a menos que tengan software de seguridad que les informe acerca de la infección.
-------------------------------------------------
C
Confidencialidad: Calidad desecreto, que no puede ser revelado a terceros o personas no autorizadas.
Cracker: Persona que elimina las protecciones lógicas y físicas de los sistemas para acceder a los mismos sin autorización y...
tracking img