Está en la página 1de 4

Virus Los virus informáticos tienen básicamente la función de propagarse a través

de un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
Malware Se llama malware, del inglés malicious software, programa malicioso,
programa maligno, badware, código maligno, software maligno, software dañino o
software malintencionado a cualquier tipo de software que realiza acciones
dañinas en un sistema informático de forma intencionada y sin el conocimiento del
usuario
Botnet es un término que hace referencia a un conjunto o red de robots
informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice
de la botnet puede controlar todos los ordenadores/servidores infectados de forma
remota.Gusanos informáticos 
El ransomware es un programa de software malicioso que infecta tu computadora
y muestra mensajes que exigen el pago de dinero para restablecer el
funcionamiento del sistema
 El scareware (del inglés scare, «miedo» y software) abarca varias clases de
software para estafar con cargas maliciosas, o con limitados o ningún beneficio,
que son vendidos a los consumidores vía ciertas prácticas no éticas de
comercialización.
Spyware El programa espía es un malware que recopila información de una
computadora y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del computador
Troyano En informática, se denomina caballo de Troya, o troyano, a un malware
que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado
Ataques de denegación de servicios Un ataque de denegación de servicios,
también llamado ataque DDoS (de las siglas en inglés Denial of Service), es
un ataque a un sistema de computadores o red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos.
Phishing El estafador, conocido como phisher, se vale de técnicas de ingeniería
social, haciéndose pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo general un correo electrónico, o
algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un
malware o incluso
Vulnerabilidades de aplicaciones Cross-Site Scripting (XSS) XSS, del inglés
Cross-site scripting es un tipo de vulnerabilidad o agujero de seguridad típico de
las aplicaciones Web, que permite a un usuario malintencionado inyectar código
JavaScript en páginas web visitadas
Network layer security La capa de interfaz de red , también conocida
comúnmente como capa de enlace de datos o capa de enlace, es la capa más
baja en el modelo TCP / IP . Esta capa en particular tiene varias vulnerabilidades
de seguridad únicas que pueden ser explotadas por un determinado adversario.
TCP/IP  Las siglas TCP/IP hacen referencia a este grupo de protocolos: TCP es el
Protocolo de Control de Transmisión que permite establecer una conexión y el
intercambio de datos entre dos anfitriones. Este protocolo proporciona un
transporte fiable de datos.
Secure Sockets Layer (SSL) Los certificados SSL crean una base de confianza
al establecer una conexión segura. Para asegurar a los visitantes que su conexión
es segura, los navegadores proporcionan señales visuales especiales que
llamamos indicadores EV, desde un candado verde hasta una barra de URL de
marca.
Transport Layer Security (TLS) Seguridad de la capa de transporte y su
antecesor Secure Sockets Layer son protocolos criptográficos, que proporcionan
comunicaciones seguras por una red, comúnmente Internet.
Pretty GoodPrivacy (PGP) Pretty Good Privacy es un programa desarrollado por
Phil Zimmermann y cuya finalidad es proteger la información distribuida a través
de Internet mediante el uso de criptografía de clave pública, así como facilitar la
autenticación de documentos gracias a firmas digitales.
RFC 2822 El protocolo para transferencia simple de correo (en inglés Simple
Mail Transfer Protocol o SMTP) es un protocolo de red utilizado para el
intercambio de mensajes de correo electrónico entre computadoras u otros
dispositivos (PDA, teléfonos móviles, impresoras, etc). Definido inicialmente en
agosto de 1982 por el RFC 821 (para la transferencia) y el RFC 822 (para el
mensaje). Son estándares oficiales de Internet que fueron reemplazados
respectivamente por el RFC 2821 y el RFC 2822, que a su vez lo fueron por
el RFC 5321 y el RFC 5322.
Mail User Agent (MUA) MUA: (Mail User Agent, Agente de Usuario de Correo),
es el sistema que se encarga de recibir y enviar emails usando los protocolos
STMP (para el envío) y POP3 o IMAP (para la recepción). ... ej: listas de correo,
sistemas de control de incidencias, etc.). Ejemplos de MDA son procmail, maildrop
etc
correo (MTA) Un servidor de correo es una aplicación de red de computadoras
ubicada en un servidor de Internet, para prestar servicio de correo electrónico. De
forma predeterminada, el protocolo estándar para la transferencia de correos entre
servidores es el Protocolo Simple de Transferencia de Correo
Pretty GoodPrivacy (PGP) Pretty Good Privacy es un programa desarrollado por
Phil Zimmermann y cuya finalidad es proteger la información distribuida a través
de Internet mediante el uso de criptografía de clave pública, así como facilitar la
autenticación de documentos gracias a firmas digitales.
Multipurpose Internet Mail Extensions (MIME)  MUltipurpose Internet Mail
Extensions o MIME son una serie de convenciones o especificaciones dirigidas al
intercambio a través de Internet de todo tipo de archivos de forma transparente
para el usuario.
Message Authentication Code En criptografía, un Message authentication code,
a menudo llamado por sus siglas MAC o por su traducción al español Código de
Autenticación de Mensaje, es una porción de información utilizada para autenticar
un mensaje.
SMTP El SMTP (Simple Mail Transfer Protocol o Protocolo para Transferencia
Simple de Correo) es un protocolo de comunicación que permite el envío de
correos electrónicos en internet.
Hypertext Transfer Protocol (HTTP) El Protocolo de transferencia de hipertexto
es el protocolo de comunicación que permite las transferencias de información en
la World Wide Web

Actividad: menciona y define brevemente la clasificación


de los firewalls
Definición  cortafuegos a un sistema o dispositivo capaz de permitir, limitar, cifrar
o decodificar el tráfico de comunicaciones entre un computador (o una red local) y
el resto de la Internet, impidiendo que usuarios o sistemas no autorizados tengan
acceso.

Nivel de aplicación de pasarela. Aplica solamente para aplicaciones específicas


consideradas riesgosas, como servidores FTP o de intercambio libre de
información entre usuarios (P2P). Suele ser muy eficaz, pero impone una merma
en los recursos del sistema.
Circuito a nivel de pasarela. Vigila el establecimiento de conexiones TCP o UDP
a través de sesiones de seguridad.
Cortafuegos de capa de red. Opera en base a la inspección de las direcciones IP
y el intercambio de paquetes IP, empleando para ello datos alternos como la
dirección MAC.
Cortafuegos de capa de aplicación. Opera ya en base a las
aplicaciones, controlando su manera de alcanzar la Internet, por ejemplo,
mediante Proxys.
Cortafuegos personal. Cortafuegos elegidos por el usuario e instalados en el
sistema para atender a los requerimientos individuales de uso del sistema.
Actividad: menciona y define brevemente los antivirus mas comunes en el
mercado (5)
1. Norton Internet Security Es el mejor para la seguridad al navegar por
internet. Una de sus principales características es la detección de 'malware',
la cual se basa en el análisis de su comportamiento como una amenaza.

2. Kaspersky Internet Security Provee de una adecuada seguridad a los


usuarios mientras se encuentran conectados y desconectados de internet.
Tiene un gran desempeño en la detección de 'malware'.

3. AVG Internet Security Es muy confiable en términos de detección de virus y


su desinfección. No es muy costoso pero su punto débil es su complicada
interfase que complica su uso

4. PC Tool Internet Security A pesar de que se han hecho muchas mejoras a


través de los años, aún tiene deficiencias. Carece de términos de control
para padres y de una opción de ayuda en línea.

5. BitDefender Internet Security Provee de una fuerte protección a sus


usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas,
aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.

También podría gustarte