Documentos de Académico
Documentos de Profesional
Documentos de Cultura
● Dirección IP
○ IP son las siglas de Internet Protocol. Este protocolo, al igual que otros muchos como
http, https, … Se encarga de establecer las comunicaciones en la mayoría de nuestras
redes. Para ello, asigna una dirección única e irrepetible a cada dispositivo que trata
de comunicarse en Internet.
● Protocolos
○ http: Es la abreviación de Protocolo de Transferencia de Hipertexto y es un protocolo
de aplicación para permitir la comunicación entre sistemas físicamente dispersos. Fue
ideado por Sir Tim Berners Lee en 1989. En su formato más básico, es lo que
establece cómo las páginas web se comunican desde el servidor web al navegador del
usuario.
○ https: Es igual pero añadiéndole "Seguro". Estos dos protocolos se usan para lo
mismo, la transferencia de datos. La diferencia básica entre ambos es la forma en la
que viajan los datos. Si los datos son transferidos mediante http estos viajan en claro y
son accesibles para cualquiera que intercepte la comunicación. En cambio, el
protocolo https usa una conexión segura mediante un cifrado SSL y por tanto los
datos viajan de un modo seguro de un lugar a otro.
David Jubete Diaz, SMNARANCO
● Spam
○ Es correo basura digital, comunicaciones no solicitadas que se envían de forma
masiva por Internet o mediante otros sistemas de mensajería electrónica. Aprenda qué
es el spam, cómo funciona, cómo detectarlo y cómo es posible reducir la cantidad que
recibe.
● Phishing
○ Uno de los métodos más utilizados por delincuentes cibernéticos para estafar y
obtener información confidencial de forma fraudulenta como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información
bancaria de la víctima.
● Spyware
○ Es un programa malicioso espía. Se trata de un malware, un tipo de software utilizado
para recopilar información de un ordenador o dispositivo informático y transmitir la
información a una entidad externa sin el permiso del dueño del ordenador.
● Malware
○ es una contracción de malicious software (“software malicioso”). En pocas palabras,
el malware es un programa que se crea con la intención de dañar dispositivos, robar
datos y, en general, causar problemas.
● IDS
○ Sistemas IDS, IPS y SIEM: qué son y por qué son importantes para la seguridad de la
red de las empresas monitorizan el tráfico que entra o sale de una red y son de vital
importancia para la seguridad de la red de las empresas, pero cada uno de ellos cuenta
con sus propias características, así como ventajas e inconvenientes.
● Honeypots
○ Es una herramienta que se usa casi exclusivamente en el campo de la seguridad
informática. Su función se basa en atraer y analizar ataques realizados por bots o
hackers
● Firewall. Qué es y cómo funciona.
○ Se refiere originalmente a una estructura que debe
limitar el fuego dentro de un espacio cerrado, lo
que dificulta su propagación y mitiga sus efectos
dañinos en los seres humanos y las propiedades.
Es un sistema basado en un software -o hardware-
que funciona como puerta de seguridad entre redes
de confianza y las inseguras. Esto lo logra
filtrando el contenido y la comunicación que se considere dañina o potencialmente no
deseada.
● Redes peer to peer
○ Es una red donde un grupo de personas o máquinas participan de forma
completamente descentralizada. Es decir, es una red donde no hay un punto central de
conexión, y donde las partes actúan de forma autónoma respondiendo a un protocolo
común. Con ello, los integrantes de la red pueden intercambiar información de forma
directa y sin intermediarios.