Terminos de Redes Avanzadas

Páginas: 9 (2250 palabras) Publicado: 16 de enero de 2016
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación, Ciencia y Tecnología
Instituto Universitario de Tecnología Dr. Federico Rivero Palacio
Trayecto 4


























Integrantes:
Franco Alarcón Cesar Antonio
C.I.: 20.174.437
Cifrado
Cifrar es transformar información con el fin de protegerla de miradas ajenas. Al aplicar cifrado, un mensaje se altera hastavolverse irreconocible o incomprensible, pero la información no se pierde, sino que puede recuperarse más adelante.

El método usado para crear y recuperar un mensaje cifrado (descifrar) es un secreto compartido entre quien envía el mensaje y quien lo recibe. A la disciplina que estudia estos métodos matemáticos se le llama criptografía.
Cuando alguien que no es el receptor intenta descifrar elmensaje sin conocimiento de la técnica empleada o de la clave requerida para descifrarlo, se habla de ataque criptográfico o criptoanálisis. Su objetivo es romper el cifrado de los mensajes. Si un archivo cifrado fuese un baúl, el criptoanalista sería el ladrón que fuerza el "candado".
Cracker
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecadopropósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas des bloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutadosautomáticamente pueden lograr vulnerar claves de accesos de los sistemas.

Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.


Denegación de Servicios
En seguridad informática, un ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service) o DDoS (de DistributedDenial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Un ejemplo notable de este tipo de ataque se produjo el 27 demarzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.
DMZ
Una DMZ (del inglés Demilitarized zone) o Zona Desmilitarizada. Una zona desmilitarizada (DMZ) o red perimetral es una red local que se ubica entre la red interna de una organización y una redexterna, generalmente Internet.
El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa, es decir: los equipos locales (hosts) en la DMZ no pueden conectar con la red interna.

Esto permite que los equipos (hosts) de la DMZ's puedan dar servicios a la red externa a la vezque protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.

La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, comoservidores de e-mail, Web y DNS.
Exploit
Es un programa o técnica que aprovecha una vulnerabilidad. Los exploits dependen de los sistemas operativos y sus configuraciones, de las configuraciones de los programas que se están ejecutando en un ordenador y de la LAN donde están. Vale, pero ¿qué es una vulnerabilidad? Una 'vulnerabilidad' es "algo" de un sistema informático que evitará que se pueda usar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • redes avanzadas
  • Redes Avanzadas
  • Redes Avanzadas
  • Terminos Redes
  • terminos de redes
  • Términos de redes
  • Td1 redes avanzadas
  • ensayo redes avanzadas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS