que es un gusano
es un programa que realiza copias de sí mismo alojandose en diferentes ubicaciones del pc
que es un troyano
es un tipo de malware que está visto como un software legítimo causando virus en el pc
Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus
como de utilidades de descarga gratuitos, entre otras cosas
www.osi.es
proxys
un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el
servidor, sirva para mejorar el rendimiento pero también para el servidor no sepa para la
solicitud
Dirección ip
Es una etiqueta numérica que identifica la lógica y la jerárquica, una herramienta para
identificar las páginas web aunque la computadora utiliza un dominio para la escritura fácil
un dominio es el nombre de la web
Protocolos
http significa Protocolo de Transferencia de Hipertexto y es un sistema diseñado con el
propósito de definir y estandarizar la síntesis de transacciones que se llevan a cabo entre
los equipos que conforman una red. lo que es lo mismo que decir que es el encargado de
asegurar que los datos lleguen y lo hagan bien, deben existir n cliente y un servidor por que
tiene un funcionamiento petición respuesta
https es un protocolo de transferencia al igual que el que combina este con otro protocolo
SSL / TLS. Es la manera más segura de transmitir cualquier dato o información que estos
serán cifrados, garantizando que solo puedan ver el cliente y el servidor.
spam
Son los correos que no se han solicitado, no se han querido y tienen un remitente
descuidado y generalmente son de tipo publicitario y se envían en cantidades masivas que
perjudican al receptor
Phishing
l phising consiste en el envío de correos electrónicos que aparentando provenir de fuentes
fiables e intentan obtener información personal relacionada con la cuenta bancaria del
estafado. Estos correos te dirigen a las páginas web falsificadas de la entidad en cuestión
spyware
Son los programas que se encuentran en un software que recopila información del
ordenador infectado en cuestión para más tarde enviarla a una entidad externa con el
conocimiento del propietario del ordenador.
Malware
Malware es en realidad un término muy amplio, engloba todo tipo de software malicioso,
molesto o molesto, como virus, gusanos, troyanos, rootkits, scareware, spyware, adware,
crimeware o otros tipos de softwares indeseables
IDS
Un IDS o sistema de detección de intrusos es un programa de detección de accesos no
autorizados a un ordenador o una determinada red.
Honeypots
Los honeypots son una herramienta muy potente para el análisis y la defensa, también en el
ámbito de los sistemas de control industrial, siempre y cuando presenten una configuración
de seguridad correcta para evitar que sirvan de punto de entrada de amenazas y se tengan
en cuenta todas sus ventajas e inconvenientes.
firewall
Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso no
autorizado, que permite
al mismo tiempo comunicaciones autorizadas. Funcionando creando una "puerta" virtual de
manera que solo
permite que pase lo permitido después de examinar cada archivo enviado.
Las redes P2P están en las que no hay clientes, es decir todas las computadoras actúan
como servidores y clientes de estos roles. Son las redes más frecuentes de los programas
de descargas en los que, a continuación, y después de descargar el archivo, su
computadora está a su vez enviando ese archivo a otros lugares en ese momento en el que
está descargando
NOTICIA RELACIONADA
Fecha:7-8-18
Medio en el que está publicado:https://www.osi.es/es/actualidad/avisos/2018/07/nueva-
vulnerabilidad-crítica-en-bluetooth-afecta-múltiples-dispositivos
Captura