La Seguridad De Internet

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View La Seguridad De Internet as PDF for free.

More details

  • Words: 697
  • Pages: 3
La seguridad de internet Amenazas en la red: Virus Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Virus básicos

Son los más básicos y se calcifican en normales que su código varia manualmente y los polimórficos que varian periódicamente para confundir a los antivirus. Gusanos

Se extienden muy rápidamente por Internet, ya que aprovechan errores en los protocolos para replicarse infectando a otros ordenadores.Un ejemplo muy famoso fue el virus I Love You es un gusano que aprovecha los fallos de seguridad del Outlook de Microsoft. Caballos de Troya

Llegan a través del e-mail por archivos infectados este cuando se baja se instala automáticamente y el creador de este recibe información siempre que este equipo se conectea la red, es famoso el caso de Back Orific, cada vez que nos conectemos a Internet mandaremos, sin querer, nuestra dirección IP (es decir, como si fuese nuestro número de teléfono) al individuo que nos envió el troyano. Una vez recibido por él, podrá "entrar" en nuestro ordenador y extraer nuestras contraseñas, ver lo que vemos nosotros, o hasta apagarnos el ordenador. Como vemos, esto es muy peligroso... Y una evolución de estos muy recientes son la de los ataques DDOS o ataque de denegación de sistemas que gana el control de nuestro ordenador haciendo recargar muchas veces una página hasta que se colapse. Bombas Lógicas

También se llaman "Bombas ANSI", porque suelen asociarse a la pulsación de una tecla. Por ejemplo, pulsamos la "A" y borramos el disco duro... o le damos a supr y se reinicia el ordenador. Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañía.

“Pishing” o software espía Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantáneas o incluso utilizando también llamadas telefónicas.

Defensas activas y activas Las prieras son aquellas que se ejecutan constanstemente o como es el caso del firewall están presentes continuamenete mientras que las activas son las que se ejecutan cuando hay alguna posibilidad de infección como puede ser un antivirus

Identidad 2.0 Llamada identidad digital, es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir. Autenticación En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. Certificados: se usa para demostrar la identidad y los atributos de su poseedor antes de permitirle el acceso a un sistema en Internet. El objetivo principal de un certificado digital es restringir el acceso a un sistema basado en un proceso de autorización Firma : La firma digital, en tanto que análogo a la firma ordinaria, por lo que se usa para comprobar que aquel que manda el documento es realmente el remitente de él puede considerarse un caso particular de autentificación. Sin embargo presenta características propias y una importancia creciente.

Web 2.0 Html Bas de datos

https El protocolo HTTPS es una versión segura del protocolo HTTP y el TCP/IP que implementa un canal de comunicación seguro y basado en SSL. Por lo que es usado cuando se quiere realizar una conexión segura. Aunque no se pueda evitar la posibilidad de que la información sea capturada por oyentes no deseados lo que se puede hacer es codificarla para que esta siendo capturada sea inservible.

Related Documents