ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Significado de términos informáticos


Enviado por   •  16 de Noviembre de 2018  •  Apuntes  •  460 Palabras (2 Páginas)  •  72 Visitas

Página 1 de 2

Significado de términos informáticos

Cookie: una galleta informática, es una pequeña informcion enviada por un sitio wep y almacenada en el navegador del usuario de manera que el sitio web puede consultar la actividad previa del usuario.

spam : correo no deseado que se le envía a gran numero de destinatarios con fines publicitarios o comerciales

Proxy: es un programa o dispositivo que realiza una tarea de acceso a internet en lugar de otro ordenador—es un punto intermedio entre un ordenador conecctado a internet y el servidor que esta accediendo

VPN: (virtual private network)es un tipo de tecnología de red que se utiliza para conectar una o varias computadoras a una red privada utilizando internet(las empresas las usan para que los gurpos corporativos tengan acceso a sus recursos)

IP Privada: la ip privada es una dirección dentro del rango de direcciones del router y que sirve para crear conectividad de red entre equipos ya sea con tu router para salir a internet como con otros ordenadores de tu red si la tienes, las impresoras de red etc.

IP PUBLICA: esta es dirección que te da tu proveedor de internet y es la que utilizas para conectarte a internet.

ISP: siglas en ingles que significan proveedor de servicios de internet(internet service provider)

MAC:  es el identificador único asignado por el fabricante a una pieza de hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC» significa Media Access Control, y cada código tiene la intención de ser único para un dispositivo en particular

los hackers cuando van a hackear de aseguran de dos cosas muy importantes estas son: el cambio de dirección ip y el cambio de la mac de la tarjeta de red

para ocultar tu dirección ip puedes usar proxys o navegadores especializados para esto.

También es bueno cambiar la dirección física mac ya que también por allí nos pueden localizar esta es una dirección única en el mundo aunque existen aplicaciones para cambiarla

Para ejecutar tareas de seguridad informática es necesario usar un sistema adecuado para eso es Linux el mejor

NOTA:  Ya lo has logrado? Felicidades, ahora realiza sobre ese Wifi un ataque Man In The Middle (MITM) y obtén todos los datos posibles de tu "víctima", pídele que se conecte a redes sociales, emails, etc., y saca sus contraseñas. Pincha aquí para aprender a realizar ataques MITM.


  Si has logrado ya todo lo anterior, lánzate al exterior. Pide la IP a algún amigo y encuentra que vulnerabilidades tiene con Nessus, ayudate de la guía Obtener vulnerabilidades con Nessus. Después importa el archivo de Nessus al MetaSploit y atácale sin miedo, conéctate a su equipo y diviértete, aquí tienes la guía de MetaSploit para tomar control remoto de un ordenador. Ponle un KeyLogger que siempre es entretenido para ver todo lo que hace :

...

Descargar como (para miembros actualizados)  txt (2.8 Kb)   pdf (95.9 Kb)   docx (11.2 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com