ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Protocolos De Segurida


Enviado por   •  4 de Noviembre de 2014  •  577 Palabras (3 Páginas)  •  154 Visitas

Página 1 de 3

Protocolos de seguridad de la información

Los protocolos de seguridad son unión o conjunto de reglas que son las principales de la trasmisiónde datos entre la comunicación de dispositivos para hacer o realizar, un bloqueo o confidencialidad, autenticación y el no repudio de la información y se compone de:

Criptografía (cifrado de datos)

Se ocupa se ocupa cuando un mensaje es enviado por algún emisor y eso significa que oculta ese mensaje hasta que el mensaje llega a su destino y después decifrado por el rector.

Lógica(estructura y secuencia)

Consiste en llevar un orden en que se agrupan los códigos y datos del mensaje y saber cuando debe enviar el mensaje

Autenticación

Es una validación de identificación, es un proceso en el cual comprueba que el mensaje que se envio sea para la persona que se supone que se envio y no sea algún impostor y eston son los principales atacantes:

El hacker: bueno el hacker es una persona que sabe controlar la tecnología o mas bien sabe dominarla por conocimientos muy extensos que tiene de la tecnología, informática, electrónica o comunicaciones y siempre se actualiza debe conocer todo sobre programación y sistemas que muy pocos saben de esos tipos de sistemas y sabe entrar y salir ha información la cual es segura y los saben hacer sin ser descubiertos

El cracker: es aquella persona con el comportamiento compulsivo que alardea sobre lo que sabe hacer lo cual es reventar sistemas electrónicos e informáticos , es conocedor de software y hardware

El lammer: Este es un tipo de personas que qusieran llegar al nivel de los hacker; pero por lo poco que saben de lo que se necesita para llegar hacer un hacker no pueden llegaresa su meta

El copyhacker:Estos son nuevos es una nueva generación ellos se dedican ala falsificación, crackeo de hardware, especialmente el sector de tarjetas inteligentes, su estrategia es hacerse amigo de algún hacker para aprender de ellos y copiarles métodos y después vendérselos a los bucaneros.

Bucaneros: son comerciantes de la red, no existen ella y ni conocimientos tienen de sistemas

Auditado: analizar la gestión de una empresa o entidad y revisar su software para comprobar si reflejan la realidad económica ocurrida en ella, así como la responsabilidad legal de uso.

Cibernauta: usuario habitual del internet que navega constantemente en la red.

Malware: software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento del propietario.

Spam: correo basura o mensajes basura no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados por grandes cantidades .

Botnets: es un termino que hace referencia a un conjunto de robots informáticos o bots que se ejecutan de manera autónoma y automáticamente.

Phishig: es un termino informático que domina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas y que se comete mediante el uso de un tipo de ingeniería social caractizado por intentar adquirir información.

Drivers: es un programa informático que permite, al sistema operativo, interactuar con el periférico, haciendo una abstracción del hardware

Bootear: es el proceso que inicia el sistema operativo cuando el sistema operativo cuando el usuario enciende una computadora. Se encarga del sistema y de los disp

...

Descargar como  txt (3.4 Kb)  
Leer 2 páginas más »
txt