Está en la página 1de 1

Conexiones Remotas

Las conexiones remotas nos permiten establecer conexiones entre dos equipos, de manera que
podamos obtener el control de una máquina desde otro ordenador distante.

Ciber espionaje
Ciber espionaje, o espionaje cibernético, es el acto o práctica de obtener secretos sin el permiso
del poseedor de la información (personal, sensible, propietaria o de naturaleza clasificada), de
individuos, competidores, rivales, grupos, gobiernos y enemigos para ventaja personal,
económica, política o militar usando métodos en el Internet, redes o computadoras individuales a
través del uso de técnicas de cracking y software maliciosos incluyendo Troyanos y spyware.

HTTPS
HTTPS (HyperText Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto) es
un protocolo de comunicación de Internet que protege la integridad y la confidencialidad de los
datos de los usuarios entre sus ordenadores y el sitio web. Como los usuarios esperan que su
experiencia online sea segura y privada, te recomendamos que adoptes HTTPS para proteger sus
conexiones con tu sitio web, independientemente de lo que este contenga.

Modelo OSI
Es un modelo de referencia para los protocolos de la red, es un estándar que tiene por objetivo
conseguir interconectar sistemas de procedencia distinta para que estos pudieran intercambiar
información sin ningún tipo de impedimentos debido a los protocolos con los que estos operaban
de forma propia según su fabricante

Infraestructura Crítica
La infraestructura crítica describe los activos y sistemas físicos y cibernéticos que son tan vitales
para una organización y/o país, que su incapacidad o destrucción tendría un impacto debilitante
en nuestra seguridad física o económica o en la salud o seguridad pública

También podría gustarte