Estartegias de negocios
1. TÉRMINOS Y DEFINICIONES
▪ Antivirus: Permiten analizar correos y archivos en memoria y unidades de disco en busca de virus o software maligno. Una vez el antivirus ha detectado alguno de ellos, informa al usuario procediendoinmediatamente y de forma automática a desinfectar los archivos o discos que hayan sido víctimas del virus. Tiene como finalidad la detección y eliminación de virus, troyanos y gusanos informáticos.
▪ Browser: Conjunto de programas que se utilizan para acceder a Internet y que conforman un instrumento denominado: “navegador”.
▪ Dirección IP: Esquema de numeración utilizado para identificar aun computador o equipo de forma única en Internet. Está compuesto por cuatro (4) números entre 0 y 255, separados por puntos, de la forma x.w.y.z.
▪ DoS: Denegación de servicio. Consiste en saturar de peticiones a un servidor, utilizando para ello programas automáticos. De esta manera, se ocupa toda su capacidad, alterando su funcionamiento normal, bloqueándolos o haciendo que deniegue elacceso (por saturación) a otros usuarios y no se puedan conectar.
▪ Escanear: Intento de acceso a un computador o servidor con el fin de comprobar sus puertos abiertos.
▪ Firewall: (Muro de Fuego - Cortafuego). Herramienta de seguridad, hardware o software, que controla el tráfico de entrada/salida de una red.
▪ Gusano: Virus que se propaga a través de Internet aprovechandoconfiguraciones débiles o mal realizadas sobre computadores o equipos. Se diferencia de un virus común, en que mientras el virus infecta archivos, el gusano genera copia de ellos y se reenvía a sí mismo.
▪ Hosting: Alojamiento. Servicio ofrecido por algunos ISP´s, que brindan a sus clientes un espacio en su servidor para alojar una página Web.
▪ Internet: La “red de redes” es una gran redheterogénea que permite a empresas y particulares conectarse e intercambiar información en todo el mundo de manera sencilla.
▪ ISP: Internet Service Provider. Empresa proveedora de servicios de Internet. Organizaciones y/o empresas que proporcionan varios servicios como acceso a Internet, hosting, servicio de correo electrónico, etc, a los usuarios suscritos a su servicio. ETB es una ISP.
▪Listas negras: Bases de datos que contienen las direcciones IPs de las máquinas que están mal configuradas, a través de las cuales terceras personas pueden realizar Spamming (por open relay) o escanear puertos a otras máquinas en Internet para realizar diversos ataques. Estas listas son utilizadas como filtros para no recibir correo Spam o para evitar ataques por parte de las máquinas con estasdirecciones IPs. Los filtros son realizados por bloques de direcciones IPs o individualmente, provocando que los correos no lleguen a su destino por estar bloqueada la IP de la máquina desde la cual enviaron el correo.
▪ Open relay: Equipo de computo que tiene abierto el puerto 25 para que cualquier persona pueda enviar correos a través de él, sin ninguna configuración de seguridad implementada.▪ Página Web: Es una serie de documentos relacionados entre sí, en los cuales se presenta información ya sea como textos, imágenes (estáticas o en movimiento), e incluso sonido y video. Esta página se aloja en un servidor, quedando de esta manera disponible a todos los usuarios de Internet en el mundo.
▪ Pop3: “Post Office Protocol”. Protocolo que está diseñado para permitir al usuario demanera personalizada leer el correo electrónico almacenado en un servidor, a través de herramientas cliente de correo, por ejemplo Outlook.
▪ Puerto: Es un elemento hardware, una especie de enchufe que permite la salida y entrada del computador que permite la conexión a otros equipos y por donde puede recibir información.
▪ Relaying: Aprovechar la mala configuración de un servidor de...
Regístrate para leer el documento completo.