Tecnologia Móvil

Páginas: 7 (1606 palabras) Publicado: 7 de noviembre de 2015


INTRODUCCIÓN


DEDICATORIA















MARCO TEÓRICO
Tecnologia móviles.
Es la comunicación a través de dispositivos que no están conectados mediante cables, en este caso teléfonos móviles, el medio de transmisión es el aire y el mensaje se envía por medio de ondas electromagnéticas.
Red telemática
Conjunto de equipos conectados mediante un medio de transmisión de datos, como pueden sercables.
Protocolos telemáticos
Conjunto estricto de reglas que define la sintaxis y la semántica entre equipos que establece que se puede hacer y que no en esa comunicación.
Internet
Es una red mundial de comunicación que consiste en la interconexión de millares de redes , por tanto la interacción entre millones de ordenadores.
TICs
Sistema de información y tecnologías que permiten eltratamiento y la transmisión de grandes cantidades de datos.
Botnet
El término deriva del diminutivo de robot, provocan que nuestros equipos realicen tareas automatizadas a través de Internet sin que lo sepa.
Phishing
Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables e intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para larealización de algún tipo de fraude.
Malware
También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
Troyano
Es un tipo de virus, se caracteriza por engañar a los usuarios disfrazándose de programas o archivoslegítimos/benignos, su objetivo principal es crear backdoors.


Pharming
Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
Dialers
Son programas que se instalan en el ordenador y que, llaman a números de tarifaciónadicional sin que el usuario lo sepa. Usualmente se instala mediante un fichero ejecutable (.exe).
Spam
Hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario
Exploits
Es un programa o parte de un programa, que trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la destrucción oinhabilitación del sistema atacado,
Infraestructuras críticas
Son infraestructuras que se consideran como estratégicas, las que prestan servicios esenciales a nuestra sociedad, pero cuya sustitución o reemplazo no presenta alternativa posible.
Honeypots
Es un software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es unaherramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.
Honeynets
Es un tipo de honeypot, es un honeypot con mucha interacción designado principalmente para la investigación, recogiendo información del enemigo.
Ingeniería social
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es unatécnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.



REDES TELEMATICAS
1) Definición
Desde tiempos ancestrales el hombre ha necesitado superarsus obstáculos de tiempo y espacio detallando mecanismos de comunicación cada vez más precisos hoy en día en pleno siglo XXXI el uso de la tecnología móvil es una claro ejemplo de estos avances no siempre el usuario tiene la noción de la complejidad de estas tecnologías y de los inconvenientes de usarlo de manera incorrecta
Una red telemática es un conjunto de quipos conectados mediante un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia movil
  • tecnologia movil
  • Tecnologías moviles
  • Tecnologia Movil
  • Tecnologia movil
  • tecnologias moviles
  • Tecnologia Moviles Para Pymes
  • CUESTIONARIO DE INTERNET Y TECNOLOGÍAS MÓVIL

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS