Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Irene Rodríguez Solís - Actividad 1 - Seguridad en Internet
Irene Rodríguez Solís - Actividad 1 - Seguridad en Internet
Troyanos
- Al igual que el Caballo de Troya conocido en las antiguas
leyendas grecorromanas, este tipo de software malicioso utiliza el
disfraz o el engaño para ocultar su verdadera función.
8. Dirección Ip
- Dirección única que identifica a un dispositivo en Internet o en
una red local.
“Protocolo de internet”
9. Protocolos:
http
- Base para los intercambios de datos realizados en la web, y
mantiene una estructura basadas en los clientes y servidores y
orientada a transacciones.
“HyperText Transfer Protocol”
https
- HTTP y HTTPS son lo mismo, lo único que las diferencia es que HTTPS es
seguro y HTTP no.
10. Spam
- El correo electrónico no solicitado, denominado spam, figura
entre los mayores problemas de la comunicación electrónica.
Representa hasta el 50% de todas las comunicaciones por correo
electrónico.
11. Phishing
- Es una técnica de ingeniería social que consiste en el envío de
correos electrónicos que suplantan la identidad de compañías u
organismos públicos y solicitan información personal y bancaria
al usuario.
12. Sexting
- Se envían a través del teléfono móvil u otro dispositivo con
cámara, fotografías o vídeos producidos por uno mismo con
connotación sexual.
13. Malware
- Malware es un término general para referirse a cualquier tipo de
“malicious software” (software malicioso) diseñado para infiltrarse
en su dispositivo sin su conocimiento y causar daños e
interrupciones en el sistema o robar datos.
Resumen
- WhatsApp utiliza un cifrado de extremo a extremo el cual se basa
en matemáticas (curvas elípticas) para garantizar la seguridad de
los mensajes.
Este sistema cifra y descifra los mensajes en los teléfonos móviles
de los usuarios, las claves se renuevan con cada mensaje,
asegurando que solo los destinatarios puedan leer las
comunicaciones.
Se basa en el método de Diffie-Hellman y utiliza la curva elíptica
de Montgomery Curve25519.
(Siguiente página)
“Pantallazo”
Bibliografía
Hacker
Tipos de Hackers
¿Qué son los virus?
Gusanos
Troyanos
¿Qué son las extensiones de los archivos?
¿Para qué sirven las extensiones de los archivos?
¿Qué se debe hacer para ver las extensiones de los archivos?
Spyware
Dirección Ip
http y https
Spam
Phishing
Sexting
Malware
Grooming o ciberengaño
Ciberbullying o ciberacoso
Firewall. Qué es y cómo funciona
Redes peer to peer