Académique Documents
Professionnel Documents
Culture Documents
2. Troyanos:
Nos bajamos un programa aparentemente normal, pero que luego resulta hacer una
funcin doble que ignoramos. Ese programa es la puerta traseraconocido que vuelve
nuestro ordenador vulnerable a otros ataques. No necesariamente es un programa
destructivo en s mismo, pero si nos lo han metido, es porque no se tienen buenas
intenciones.
Cul es la pgina del ministerio de industria que informa al usuario tanto de los
ltimos virus como de utilidades de descarga gratuitos, entre otras cosas?
El url de esta pgina es https://www.osi.es/
Proxys
Un proxy es un agente o sustituto autorizado para actuar en nombre de otra persona
(mquina o entidad) o un documento que lo autoriza a hacerlo.
Direccin Ip
es una etiqueta numrica que identifica, de manera lgica y jerrquica, a un interfaz de un
dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de red del
Modelo OSI.
Protocolos:
Http: es un sistema realizado con la finalidad de definir y estandarizar la sntesis de
transacciones que se llevan a cabo entre los distintos equipos que conforman una red, es
decir es el protocolo encargado de asegurarse de que los datos llegan y lo hacen bien.
Https: es la manera ms segura de transmitir cualquier dato o informacin pues estos sern
cifrados, garantizando que solo los pueden ver el cliente y el servidor.
Spam:
Son los correos basura que no se han solicitado, no deseados,que tienen un remitente
desconocido y suelen ser de publicidad que se envan de forma masiva y pueden ser
perjudiciales para el receptor.
Phising:
Es el envo de correos que aparentando venir De Fuentes fiables intentan obtener
informacin personal.
Spyware:
Son los programas espa que con un software que recopila informacin del ordenador
infectado en cuestin para ms tarde enviarlas a una entidad externa sin el conocimiento
del propietario del ordenador.
Malware:
Engloba todo tipo de software malicioso o molesto.
IDS:
Es un programa de detencin de accesos no autorizados a un ordenador o a una
determinada red.
Honeypots:
Son equipos trampa con la intencin de atraer atacantes simulando ser quipos vulnerables
Firewall:
Diseado para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Opinin: me parece una vergenza que algo que t piensas que es inofensivo que que ellos
te hacen pensar que es inofensivo al final sea una mentira ms y lo usen para sacarte datos
personales.
Pantallazo