Si, muchas veces por ejemplo:
Correos de Seguros, Viajes y cambio de Proovedor de Servicio Internet (ISP).
Blog de un alumno de 2º del Ciclo Medio de "Sistemas Microinformatico y Redes" para la asignatura: "Seguridad Informatica".
lunes, 27 de septiembre de 2010
Vocabulario Informatico 2.0
Scam: ("estafa" en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
Spam: Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
Script: archivo de órdenes o archivo de procesamiento por lotes es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano. El uso habitual de los scripts es realizar diversas tareas como combinar componentes, interactuar con el sistema operativo o con el usuario.
Troyano: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños, pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado
Websppofing: permite a un atacante la creacion de una "copia" DE TODAS LAS PÁGINAS DELA WEB. Los accesos a este sitio estan dirigidos a traves de la maquina del atacante, permitiendole monitorear todas las actividades que realiza la victima, desde los datos que se pueda escribir en un simple formulario, hasta sus passwords, su numero de tarjeta, etc...
Spam: Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
Script: archivo de órdenes o archivo de procesamiento por lotes es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano. El uso habitual de los scripts es realizar diversas tareas como combinar componentes, interactuar con el sistema operativo o con el usuario.
Troyano: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños, pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado
Websppofing: permite a un atacante la creacion de una "copia" DE TODAS LAS PÁGINAS DE
Pharming: Explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. Al introducir un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Pop-ups: El término denomina a las ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite) mientras se accede a ciertas páginas web.
Bacdoor: una puerta trasera en un sistema informático es una secuencia especial dentro del código de programación mediante la cual se puede evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
SMiShing: término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil.
Botnets: red de ordenadores zombis es el conjunto formado por ordenadores infectados por un tipo de software malicioso, que permite al atacante controlar dicha red de forma remota. Los equipos que integran la red se denominan “zombis”, o también drones.
Un ejemplo de la gran trascendencia que tienen las redes de ordenadores zombis es la detención en marzo de 2010 de la botnet “Mariposa”2, cuya influencia abarcaba a trece millones de ordenadores en 190 países.
¿Haz recibido alguna vez SPAM?
Servidores de Alta Disponibilidad
Medidas para aumentar la disponibilidad ante cortes de suministro de luz o error de lectura/escritura en una unidad de disco duro.
Respuesta:
Cortes de suministro eléctrico: Por ejemplo, podemos utilizar un SAI Interactivo, el interruptor de transferencia se abre y la alimentación va de la batería a la salida del SAI. que cada vez que haya un corte de suministro nuestro servidor no se apagara de golpe y nos dara un tiempo prudencial para poder apagar el ordenador (según el tipo de SAI tardara mas o menos tiempo)
Error de lectura/escritura de la unidad de disco duro: Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo de cada uno de los discos.
¿Qué es un sistema o centro de Respaldo?
Respuesta
Un Centro de respaldo es un centro de proceso de datos (CPD) específicamente diseñado para tomar el control de otro CPD principal en caso de contingencia.
Existen dos políticas o aproximaciones a este problema:- Copia síncrona de datos: Se asegura que todo dato escrito en el CPD principal también se escribe en el centro de respaldo antes de continuar con cualquier otra operación.
- Copia asíncrona de datos: No se asegura que todos los datos escritos en el CPD principal se escriban inmediatamente en el centro de respaldo, por lo que puede existir un desfase temporal entre unos y otros.
Los sistemas de alta disponibilidad ¿Cuantas horas y dias a la semana deben funcionar?
Respuesta:
24 horas al dia y 7 dias a la semana
viernes, 24 de septiembre de 2010
Tipos de Cifrado
- Cifrado Simetrico: La tecnica mas antigua y mas utilizada, (utilizada por Julio Cesar) .Siempre el remitente y destinatario conocen la clave secreta, pudiendo cifrar y descifrar todos los mensajes utilizando la clave. Ejemplo: Los Enigmas empleado por Alemania durante la Segunda Guerra Mundial en el que las claves se distribuían a diario en forma de libros de códigos y consultaban su copia del libro de códigos para encontrar la clave
- Cifrado Asimetrico: Para descifrar el mensaje se necesita que el que lo envia y el que lo quiera abrir necesita una clave secreta que solo conoce el destinatario. Y el que envia desde la clave privada solo lo puede abrir la clave publica. Ejemplo: El funcionamiento del criptosistema RSA se basa en la dificultad para factorizar grandes números enteros.
Digamos que p y q son dos números primos, y d un número entero tal que d se factoriza en (p-1)*(q-1)). De esta manera, el terceto (p,q,d) representa la clave privada.
Existen dos claves:
- Clave Privada: Esta clave solo lo conocera el propietario y no lo conocera nadie mas
- Clave Publica: Conocida por todos los usuarios.
¿Cómo es que siendo una clave publica en un cifrado asimetrico es mas seguro que el cifrado simetrico?
Respuesta:
Porque cuando mandas un mensaje en el cifrado asimetrico debes saber tanto la clave publica como la privada. Si alguien la intercepta y lo intenta leer no puede si no sabe la clave privada. En cambio en el cifrado simétrico si conoce la clave secreta ya descifra el mensaje completo.
Siglas Importantes para la Seguridad Informatica
Las siglas componen una unica palabra llamada CIDAN:
- Confidencialidad: Documento privado, es decir, cualidad que posee un documento que solo sea leido o compresible para la persona dirigida o autorizada.
- Integridad: Documento o archivo que no es alterado y no se ha producido ningun cambio del original, es decir, estaremos seguro de que no va a producirse un cambio del documento a la persona que debe de llegar.
- Disponibilidad: Estar seguro de que datos, sistemas o servicio estaran utilizables y visible en todo momento por quien lo requiera.
- Autenticacion: Verificamos que el documento ha sido elaborado a quien el documento dice. La autenticacion en los sistemas operativos se realiza mediante usuario y contraseña.
- No Repudio: Informacion que no renunciable, un tercero lo verifica.
jueves, 23 de septiembre de 2010
Vocabulario Informatico
Credenciales: Documento que se otorga a un individuo con el fin de que al obtener esa posesión un empleado se asegura que no lo va a obtener otra persona.
Phishing: phishing proviene de la palabra inglesa "fishing" (pesca).Término informático caracterizado por intentar adquirir información confidencial de forma fraudulenta (haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo").
Lost Password: (Lost significa “perder” y password significa “contraseña”), por lo tanto, hace alusion cuando se nos olvida la contraseña la pagina web tiene un metodo que te envia a tu correo electronico un enlace en el cual podemos o cambiar de contraseña o nos muestra la contraseña anterior.
Sniffing: Un sniffer es un programa de captura de las tramas de red. El medio de transmisión sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él.
Keylogger: Programa informático que registra todas las pulsaciones que se realizan sobre un teclado para ser guardadas en un archivo o para ser enviadas por internet.
Cookie: Son pequeños archivos de texto que son descargados automáticamente al navegar en una página web específica, almacena cierta información sobre el visitante que la página considera importante recordar.
Troyanos: Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños y recopila la informacion que quiere.
Spyware: Cualquier aplicación informática que recolecta información valiosa de la computadora desde donde está operando y opera en las PCs sin que el usuario lo advierta.
Malware: Cualquier programa creado con intenciones de molestar, dañar o sacar provecho en las computadoras infectadas.
Rogue antivirus: Forma de malware equipo que induce a error o engaña a los usuarios a pagar por la eliminación falsa o simulada de malware, o que instala otros programas maliciosos.
Shoulder surfing:(Slouder signfica hombro y surfing espiar, "Ser espiado por encima del hombro) Consiste en ‘espiar' físicamente a los usuarios, dejando a la vista de cualquier persona informacion (contraseña, usuarios, webs... etc), o siendo espiado por su espalda sin darse cuenta.
Single sign-on: Tener una contraseña para todo, por lo tanto, si alguien conoce tu contraseña se podra logear en todas tus cuentas que tengas por las paginas webs.
Firewalls: Es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso.
¿CREES SABER MAS VOCABULARIO? ¡AYUDAME A SEGUIR COMPLENTANDOLO!
Suscribirse a:
Comentarios (Atom)