Glosario para seguridad en la web

Descripción

glosario para seguridad web
cvillasr
Fichas por cvillasr, actualizado hace más de 1 año
cvillasr
Creado por cvillasr hace alrededor de 9 años
10
0

Resumen del Recurso

Pregunta Respuesta
Sitio web Es un espacio virtual en Internet. Se trata de un conjunto de páginas web que son accesibles desde un mismo dominio o subdominio de la World Wide Web (WWW).
Internet Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas.
TCP/IP TCP/IP es una denominación que permite identificar al grupo de protocolos de red que respaldan a Internet y que hacen posible la transferencia de datos entre redes de ordenadores. En concreto, puede decirse que TCP/IP hace referencia a los dos protocolos más trascendentes de este grupo: el conocido como Protocolo de Control de Transmisión (o TCP) y el llamado Protocolo de Internet (presentado con la sigla IP).
Privacidad Del latín y en concreto en el verbo privare, que significa “privar”, que a su vez dio lugar a la aparición de la palabra privatus que se puede definir como “aquello que no es público”.
Seguridad Informática La seguridad informática permite asegurarse que los recursos del sistema se utilizan de la manera en la que se espera y que quienes puedan acceder a la información que en él se encuentran sean las personas acreditadas para hacerlo.
Seguridad física Barreras físicas que impiden el paso al sistema de cualquier persona no acreditada. Se realiza a través de aplicaciones y procedimientos específicos que tienen el objeto de bloquear el acceso a dichos individuos
Seguridad lógica Las formas en las que se desempeña este tipo de seguridad es a través de encriptación de códigos, de modo que no puedan ser leídos o traducidos por los intrusos que pudieran sobre pasar las barreras físicas, códigos de autenticación y antivirus o pared de fuego, en el caso de usar un sistema operativo como Windows
Hacking Es la intrusión directa a un sistema informático ayudándose de alguna vulnerabilidad. Por eso, el hacker se aprovecha de la inseguridad informática, aunque su objetivo no siempre es el robo. Hay hackers que ingresan a los sistemas para demostrar la falta de seguridad y pedir por la creación de un parche que solucione el problema.
Virus informático Son programas que pueden replicarse y ejecutarse por sí mismo. En su accionar, suelen reemplazar archivos ejecutables del sistema por otros infectados con el código maligno. Los virus pueden simplemente molestar al usuario, bloquear las redes al generar tráfico inútil o, directamente, destruir los datos almacenados en el disco duro del ordenador.
Firewall/Cortafuegos Dispositivo que se emplea para proteger una red. Lo que hace el cortafuegos es bloquear los accesos no autorizados, limitando el tráfico de acuerdo a diversos criterios. Es posible implantar cortafuegos en software, hardware o una combinación de ambos. Uno de los usos más habituales del cortafuegos se encuentra en las redes privadas conectadas a Internet, para que los usuarios no autorizados no tengan acceso. El cortafuegos analiza cada mensaje que entra o sale de la red privada (intranet), bloqueando aquellos que no cumplen con los requisitos de seguridad.
Software Software es una palabra que proviene del idioma inglés, pero que gracias a la masificación de uso, ha sido aceptada por la Real Academia Española. Según la RAE, el software es un conjunto de programas, instrucciones y reglas informáticas que permiten ejecutar distintas tareas en una computadora.
Hardware La Real Academia Española define al hardware como el conjunto de los componentes que conforman la parte material (física) de una computadora
Troyano El mito cuenta que los griegos enviaron un inmenso caballo de madera a los troyanos como ofrenda a Atenea. Los troyanos aceptaron el regalo y lo introdujeron en su ciudad. Por la noche, un grupo de soldados griegos salió del interior del caballo, abrió las puertas de Troya y permitió la invasión. Este ardid es utilizado por un tipo de software malicioso conocido justamente como troyano. Se trata de una aplicación que, en apariencia inofensiva, es ejecutada por el usuario y termina permitiendo el acceso remoto a la computadora sin que el propio usuario lo advierta.
Troyano backdoor Como su nombre lo indica (“puerta trasera”), se trata de una aplicación que abre un canal de acceso no convencional en el sistema, lo cual permite que otros programas maliciosos (malware) o personas puedan ingresar en él sin problema alguno.
Troyano dropper Tiene la particularidad de ejecutar otras aplicaciones maliciosas cuando es ejecutado.
Troyano keylogger Sus tareas consisten en realizar un completo registro de las teclas que presiona el usuario, con el objetivo de robar su información confidencial (números de tarjetas de crédito, contraseñas, datos personales). Existen asimismo algunos capaces de efectuar capturas de pantalla y enviarlas silenciosamente a sus creadores.
Downloader Virus que tienen el objetivo de descargar otros programas durante su ejecución
Bot Convierte un ordenador en una especie de zombi que, junto con el resto de los equipos por él atacado, conformará una red conocida como botnet.
Mostrar resumen completo Ocultar resumen completo

Similar

Test Diagnóstico de Informática Básica
victorlobato2009
COMUNICACION DE DATOS
Jose Jaimes
MEDIOS DE TRANSMISIÓN TEST
Wilson Sarmiento
Clasificación de los Recursos Didácticos
monsa.1912
redes sociales en internet
americam.sixtosr
Modelos, estándares y protocolos de las redes de datos
LUIS ALEJANDRO COBO MUÑOZ
REDES ALAMBRICAS
NATALIA RUGE
REDES INFORMÁTICAS
Juan Pablo Ruvalcaba Guzmán
CIBERDELINCUENCIA
Daniel Gomez
Modelos, estándares y protocolos de las redes de datos
LUIS EDUARDO CHILITO PATIÑO
PELIGROS EN LA RED
paula andrea palacios