Documentos de Académico
Documentos de Profesional
Documentos de Cultura
- Los piratas informáticos espía: Las empresas contratan hackers para infiltrarse
en la competencia y robar secretos comerciales. Los piratas informáticos espía
puede utilizar tácticas similares a los hacktivistas, pero su única agenda es servir a
los objetivos de sus clientes y se les paga.
7 - Pronxys:
- Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el
cliente y el servidor, sirva para mejorar el rendimiento pero también para hacer que
el servidor no sepa quien hizo la solicitud.
8 - Dirección Ip:
- Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz
d un dispositivo como un ordenador dentro de una red, también sirve para identificar
a las páginas web aunque la gente prefiere utilizar un dominio pues es más fácil de
recordar (un dominio es el nombre de la web)
9 - Protocolos:
- http: Las siglas significan Protocolo de Transferencia de Hipertexto y es un sistema
diseñado con el propósito de definir y estandarizar la síntesis de transacciones que
se llevan a cabo entre los distintos equipos que conforman una red. Es decir, es el
protocolo encargado de asegurarse de que los datos llegan y lo hacen bien.
- https: Es un protocolo de transferencia al igual que el http que combina este con
otro protocolo el SSL/TLS. Es la manera más segura de transmitir cualquier dato o
información pues estos serán cifrados, garantizando que solo los pueden ver el
cliente y el servidor.
10 - Spam:
- Son los correos basura que no se han solicitado, no se desean y tienen un remitente
desconocido y generalmente son de tipo publicitario y se envían en cantidades
masivas que perjudican al receptor. Tienen como objetivo engañar al receptor
haciéndole introducir sus teléfonos móviles para así poder enviarle mensajes a cobro
revertido.
11 - Phising:
- El phising consiste en el envío de correos electrónicos que aparentando provenir de
fuentes fiables e intentan obtener información personal relacionada con la cuenta
bancaria del estafado.Estos correos te dirigen a páginas web falsificadas de la
entidad en cuestión.
12 - Spyware:
- Son los programas espía son un software que recopila información del ordenador
infectado en cuestión para más tarde enviarla a una entidad externa sin el
conocimiento del propietario del ordenador.
13 - Malware:
- Malware es un término muy amplio, engloba todo tipo de software intrusivo o
molesto,como los virus, gusanos, troyanos, rootkits, scareware, spyware, adware,
crimeware o otros tipos de softwares indeseables.
14 - IDS:
15 - Honeypots:
- Son equipos trampa, pueden ser software o un conjunto de ordenadores con la
intención de atraer atacantes simulando ser sistemas vulnerables. Se utiliza como
herramienta para recoger información sobre los atacantes y sus técnicas, sirven para
distraer a los atacantes de las máquinas importantes del sistema y avisar al
administrador del ataque.
- Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es
decir todos los ordenadores actúan como servidores y clientes alternado estos
roles. Son las redes frecuentes de los programas de descargas en los que
mientras y después de descargar el archivo tu ordenador a su vez está
enviando ese archive a otros que en ese momento lo están descargando
noticia:
https://www.radio.cz/es/rubrica/notas/hackers-atacan-a-clientes-bancarios-a-t
raves-de-celulares