INVESTIGACION

Phishing
fhishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

AOL. Durante ese tiempo el phishing era tan frecuente en AOL que decidieron añadir en su sistema de mensajería instantánea, una línea de texto que indicaba: "no one working at AOL will ask for your password or billing information" ("nadie que trabaje en AOL le pedirá a usted su contraseña o información de facturación"). Simultáneamente AOL desarrolló un sistema que desactivaba de forma automática una cuenta involucrada en phishing, normalmente antes de que la víctima pudiera responder. Los phishers se trasladaron de forma temporal al sistema de mensajería

Malware: (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.
Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado.

Bulo o hoax
Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.1 En el idioma español el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.




spyware:_
Es un software, dentro de la categoría malware, que se instala furtivamente en unacomputadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

Caballo de Troya:
Un programa caballo de Troya (también llamado Troyano) cuyo nombre está relacionado con la conocida historia del Caballo de Troya, es un intruso informático, software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador y contaminar a los equipos por medio del engaño, usando un programa funcional para encubrirse y permanecer dentro del computador.

FTP :es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

IP :
Es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.



HTTP: Está formada por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado.
El uso de campos de encabezados enviados en las transacciones HTTP le dan gran flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en la transacción, permitiendo así la autenticación, cifrado e identificación de usuario.


QUE ES UN ROUTER;
enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP).Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs,Se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.



6 comentarios:

EDNA MAC. dijo...

Muy bien señorita se ve que esta aprendiendo, no por algo se junta usted conmigo, y a la vez la invito a que siga modificando su blog, para asi tener una mejor presentacion visual.

AT. u ya sabes.......

Aurorita dijo...

Astrid: ánimo siga adelante buscando sus sueños no claudique tenga presente que Dios le ha dado dones y talentos para realizar todas las cosa con excelencia.

Estuardo de León dijo...

Felicitaciones por tu trabajo, espero que tus sueños se realicen sigue adelante.

Tony dijo...

te felicito por tu trabajo

Sarah Monterroso dijo...

Gatita, yo que te puedo decir, pues adelante sigue cosechando triunfos como lo has hecho hasta ahora y no te olvides que T KIERO MUXO

INFORMATICA Y EDUCACIÓN dijo...

LA FELICITO PERO ES NECESARIO QUE LEA MUY BIEN LOS CONTENIDOS Y TITULOS DE LOS ARTICULOS Y LO QUE ESTAMOS HABLNDO, CUALQUIERA SE REIRIA DE USTED SI LEE EL CABALLO DE TROYA, NO ES ASI EL TROYANO EL CUAL ES UN VIRIS DE LA RED, QUE LA PALABRA TROYANO ESTA RELACIONADA CON EL CABALLO DE TROYA ES OTRA COSA, SI LE ENCARGARIA REVISAR ESTO, POR LO DEMAS HAY QUE ACTUALIZAR NUESTRO BLOG HAY TANTAS COSAS QUE PODEMOS HACER, SIGA ADELANTE,
ATTE.
LIC. HORACIO

Publicar un comentario

hola tu comentario es importante para poder mejorar gracias