Conceptos

Páginas: 5 (1005 palabras) Publicado: 30 de enero de 2011
• CERT.- “Computer Emergency Response Team”, es una comunidad en internet que esta relacionada con la seguridad, ya que mejoran la seguridad previniendo riesgos de seguridad y en caso de que se susciten estos los enfrenta en la forma más rápida posible.

• Gusanos.- Es un malware creado para expandirse de manera muy rápida de computadora en computadora, generalmente por medio del Internetó correos electrónicos, causando severos daños.

• Virus.-Es un programa diseñado para infectar archivos, destruyendo de manera intencional datos de una computadora teniendo la capacidad de duplicarse y esparcirse hacia otros archivos.

• Troyanos .- Es un programa maligno que permite la introducción de virus y el acceso de usuarios maliciosos en el sistema de la computadora.

•Denial-Of-Service (Dos), y DDoS:
Dos.- Es el ataque de un sitio web mediante un malware que satura la red de la victima con páginas inútiles, causando que un servicio sea inaccesible.
DDoS.- Es un ataque hacia la red formado por varias computadoras de diferentes partes del mundo, dejando como única opción desconectar el servidor de la red y esperar hasta que el ataque termine.
➢Encriptación.- Es un proceso que hace que un texto, información, etc. no pueda ser legible o leído, solo lo pueden descifrar el emisor y el receptor mediante códigos, logrando asegurar la información transmitida, para que no sea accesible a terceros.

o Tipos y funcionamiento
➢ Encriptación mediante claves simétricas: Es la transformación de la información utilizando la misma clave para cifrary descifrar el emisor y el receptor.
➢ Encriptación mediante claves públicas: aquí se utilizan dos claves relacionadas, la pública y la privada; el usuario mantiene en secreto la clave privada y la clave pública se distribuye. Las dos claves son utilizadas para descifrar y cifrar un mensaje, pero una vez que se utilizan para cifrar un mensaje no se vuelven a utilizar para descifrar.
➢Encriptación mediante códigos de integridad: Aquí se utilizan funciones matemáticas provenientes de una huella digital, si el mensaje se manipula la huella cambia.
➢ Encriptación mediante firma digital: Aquí la firma digital es única, solo una persona es la que posee la clave secreta, las firmas digitales muchas veces están relacionadas con alguna fecha de emisión.

• Cookies.-Sonarchivos diminutos que se instalan en el disco duro para almacenar información sobre un usuario, de manera que permite acceder de forma mas rápida a sitios que ya hemos visitado.
• Aplicaciones hostiles (hostile applications).- Es un programa que causa daños a la computadora, por ejemplo puede dañar los sistemas operativos, destruir archivos, instalar spyware, o también puede permitir el accesoa ella sin el permiso del usuario a veces robando contraseñas.

• DNS spoofing.
DNS.-Es un sistema que permite leer de direcciones IP numéricas de cada dominio por ejemplo taringa. net su numero podría ser 516.285.178.958
Spoofing.- Es una persona que se hace pasar por otra para hacer falsificaciones, por lo general utiliza el correo electrónico.
• Plug-ins.- Es un programa que estarelacionada con otro programa ya que lo ayuda a complementar su función, puedes ser desde uno o mas plug-ins.

• Firewalls (cortafuegos).- Es un programa ya sea un hardware o software que tiene un funcionamiento de seguridad que hace que ciertos paquetes no entren por la red aquellos que no estén autorizados o identificados por políticas.

o Tipos y funcionamiento
➢ Filtrosde paquetes.- Lo que hace es examinar los paquetes de datos para saber si están destinados a un puerto inaccesible, o si provienen de una dirección IP prohibida, para comprobar si los datos se pueden transferir o no.
➢ Puertas de enlace de aplicaciones.- Este tipo de firewall ofrece mucha mas seguridad que el filtro de paquetes, ya que filtra las comunicaciones relacionado lo que se esta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Conceptos
  • Conceptos
  • Conceptismo
  • Concepto
  • Conceptos
  • Conceptos
  • Concepto
  • Conceptos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS