acceso inalambrico no autorizado

Páginas: 6 (1409 palabras) Publicado: 16 de mayo de 2013

UNA RED PRIVADA VIRTUAL
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad,seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo un conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptación o la combinación de ambos métodos.
AUTENTICACIÓN CENTRALIZADA

Existen dos modelos de autenticación uno descentralizado y otro centralizado. En el modelo descentralizado, cada servicio de la red maneja sus claves de formaindependiente, por ejemplo los usuarios de Oracle, los usuarios de un firewall, los administradores de un sitio Web; cada uno de estas aplicaciones maneja por separado sus claves y las mimas no son compartidas.
En la autenticación centralizada los usuarios y sus claves se ubican en un repositorio central, las diferentes aplicaciones se configuran para identificar este lugar y hacer la autenticacióncontra el repositorio.
HTTPS
Hypertext Transfer Protocol Secure (ó HTTPS) es una combinación del protocolo HTTP  y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones de pagos o cada vez que se intercambie información sensible (por ejemplo, claves) eninternet.

ADVERTIRLE A SU AMIGO QUE ENVIÓ UN CORREO DE SUPLANTACIÓN DE IDENTIDAD.La suplantación de identidad en línea, o phishing (pronunciado como la palabra inglesa fishing), es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento.




SUPERFICIE DE ATAQUE
Superficie de ataque de una entidad D es un conjunto de elementos en el que están incluidos todos aquelloselementos que pueden permitir a una entidad externa E establecer comunicaciones significativas con D.

PROTOCOLO DE PUNTO A PUNTO (PPTP)
PPTP (Point to Point Tunneling Protocol), es un protocolo de comunicaciones desarrollado por Microsoft, U.S. Robotics, Ascend Communications, 3Com/Primary Access, ECI Telematics conocidas colectivamente como PPTP Forum, para implementar redes privadasvirtuales o VPN.
PUNTO DE ACCESO INALÁMBRICO WAP
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y losdispositivos inalámbricos.
SOFTWARE MALINTENCIONADO
En este informe se utiliza el término software malintencionado o malware (procedente del término inglés "malicious software") como denominación colectiva para hacer referencia a los virus, gusanos y troyanos que realizan tareas malintencionadas en un sistema informático con total premeditación.
NAP
Network Access Point o NAP, enespañol Punto de Acceso a la Red, es el punto donde confluyen las redes de las distintas organizaciones proveedoras de servicios de internet, conocidas con el nombre de Internet Service Provider o ISP.A través de los NAP se intercambia el tráfico de internet entre las diferentes ISP que conectan sus routers a la red de conmutación del NAP.



UNA RED PERIMETRAL
Red perimetral es una red local que se ubicaentre la red interna de una organización y una red externa, generalmente Internet.

ACCESO INALÁMBRICO NO AUTORIZADO
es un riesgo para la seguridad de una red inalámbrica. Esto ocurre cuando las empresas y las organizaciones hacen que sus redes sean accesibles sin ningún tipo de contraseña o medidas de seguridad, lo que permite a casi todo el mundo iniciar sesión fácilmente en su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Acceso no autorizado a sistemas de informacion
  • Punto Acceso Inalámbrico
  • Configurar una red inalámbrica con un punto de acceso
  • Acceso no autorizado
  • Acceso no autorizado
  • Acceso Autorizado
  • Configuración De Punto De Acceso Y Clientes Inalámbricos
  • Acceso no autorizado a sistemas infromaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS