Académique Documents
Professionnel Documents
Culture Documents
-Gusanos
Los gusanos son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador. El objetivo de este malware es colapsar el
ordenador y las redes informáticas, impidiendo que el usuario pueda realiar ninguna
tarea
-Troyanos
Un troyano es un malware que se presenta al usuario como un programa legítimo,
pero que cuando se abre el programa este le da acceso remoto al atacante al
ordenador atacado
-Proxys
Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos.
La información (generalmente en Internet) va directamente entre un ordenador y
otro. Mediante un proxy, la información va, primero, al ordenador intermedio (proxy),
y éste se lo envía al ordenador de destino, de manera que no existe conexión
directa entre el primero y el último.
-Dirección IP
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una
Interfaz en red.
-Protocolo
--Http, Las siglas significan Protocolo de Transferencia de Hipertexto y es un
sistema diseñado con el propósito de definir y estandarizar la síntesis de
transacciones que se llevan a cabo entre losdistintos equipos que conforman una
red. Es decir, es el protocolo encargado de asegurarse de quelos datos llegan y lo
hacen bien. Debe existir un cliente y servidor pues tiene un funcionamiento
“petición-respuesta”
--Https, Es un protocolo de transferencia al igual que el http que combina este con
otro protocolo e lSSL/TLS. Es la manera más segura de trasnmitir cualquier dato o
información pues estos seran cifrados, garantizando que solo los pueden ver el
cliente y el servidor. Como contraparte tiene que la comunicación es más lenta,
haciendo quien no sea rentable en el uso cotidiano peor si a la hora de pagar por
internet o trasmitir datos personales.
-Spam
Son los correos basura que no se han solicitado, no se desean y tienen un remitente
desconocido y generalmente son de tipo publicitario y se envian en cantidades
masivas que perjudican al receptor. Tienen como objetivo engañar al receptor
haciendole introducir sus teléfonos móviles para asi poder enviarle mensajes a
cobro revertido
-Phishinsg
El phising consiste en el envio de correos electronicos que aparentando provenir de
fuentes fiables (por ejemplo bancos) e intentan obtener información personal
relacionada con la cueta bancaria del estafado.Estos correos te dirigen a paginas
web falsificadas de la entidad en cuestion
-Spyware
Son los programas espía son un software que recopila infromación del ordenador
infectado en cuestión para más tarde enviarla a una entidad externa sin el
conocimiento del propietario del ordenador. EL termino también se utiliza para
referirse a productos que muestran anuncios no solicitados, recopilan informacion
privada y redirigen solicitudes e instalan marcadores de teléfono.
-Malware
Malware es en relidad un termino muy amplio, engloba todo tipo de software
malicioso itrusivo o molesto,como los virus, gusanos, troyanos, rootkits, scareware,
spyware, adware, crimeware o otros tipos de software sin deseables.
-IDS
Un IDS o sistema de detección de intrusiones es un programa de detención de
accesos no autorizados a un ordenador o a una determinada red. El IDS tiene unos
sensores virtuales con los que puede obtener datos externos generalmente sobre el
tráfico en la red y gracias a estos sensores detecta anomalías que pueden ser
indicio de la presencia de ataques.
-Honeypots
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la
intención de atraer atacantes simulando ser sistemas vulnerables. Se utiliza como
herramienta para recoger información sobre los atacantesy sus técnicas, sirven para
distraer a los atacantes de las maquinas importantes del sistema y avisar a la
dministrador del ataque, permitiendo hacer un examen en profundidad del atacante.