Diferencia entre revisiones de «Seguridad informática/Terminología»
Contenido eliminado Contenido añadido
m Correcciones menores |
|||
Línea 42:
===Carga destructiva===
Es la actividad
===Certificado SSL Standard===
Línea 185:
===Firma Digital===
Es una herramienta
manera podríamos detectar sin son falsos o contienen alguna manipulación, en caso de ser originales se confirma que el mensaje es confiable.
Línea 201:
===Rootkit===
Un rootkit es un programa que permite un acceso privilegiado a un sistema de manera continua, normalmente oculto al usuario, permitiendo una
===Botnet===
Línea 224:
===FTP Server===
2.
3. Tal como el FTP client es utilizado para solicitar los archivos a través de la red el FTP server se encarga de almacenar y entregar dichos archivos al FTP client que lo solicite.
Línea 255:
===Ciberataque===
Es la forma que se usa deliberadamente para explotar los sistemas de información a empresas y redes que dependen de la tecnología, se usan códigos maliciosos que alteran códigos, lógica y los datos de la computadora, esto da como resultado que se comprometen los datos y llevan a cometer
===
El spoofing o falsificación, en general, es una práctica fraudulenta o maliciosa en la que la comunicación se envía desde una fuente desconocida maquillada como fuente conocida por el receptor. El spoofing es más frecuente en los mecanismos de comunicación que carecen de un
===Website Defacement===
Línea 278:
Cyber Pearl Harbor se refiere a un posible ataque cibernético que amenaza la infraestructura IT de los Estados Unidos. Es un término que implica que USA se enfrenta a un ataque o quizá una guerra cibernética con una nación agresiva u organización terrorista.
===
Es un programa informático malintencionado que bloquea el acceso a determinados archivos de una computadora obligando al usuario a pagar un rescate a fin de no perder su información. Algunos tipos de
===
Individuos que sabotean las redes de telefonía para conseguir información o servicios gratuitos a costa de alguien más.
▲=== '''Sniffers''' ===
Expertos que analizan el tráfico de información de una red para obtener datos importantes mediante los paquetes de informáticos que se transmiten a través de dicha red.
▲=== '''Ciberterrorista''' ===
Expertos en análisis de información y redes que trabajan para organismos privados o gubernamentales como espías o saboteadores.
=== Carders ===
===
▲'''I'''ndividuos que se centran en ataques a sistemas que utilizan tarjetas, como bancos o cajeros automáticos.
Ataque informático que suplanta la identidad de algún dispositivo utilizando su dirección MAC.
▲=== '''Dirección MAC''' ===
Es una serie de caracteres que funcionan como identificador único de un dispositivo o tarjeta dentro de una red, también conocido como dirección física.
▲=== '''Protocolo IPV6''' ===
Es un protocolo de Internet diseñado para reemplazar al IPV4 ya que este está llegando a su límite de direcciones IP, es usado principalmente en países asiáticos y planea mejorar el servicio de forma global proporcionando celdas telefónicas y a dispositivos móviles direcciones propias y permanentes.
|