Vistas de página en total

miércoles, 7 de diciembre de 2011

Conceptos de seguridad


 Spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Malware es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkist, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

Firewall Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos , que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Troyano  software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.

 Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

viernes, 2 de diciembre de 2011

Tipos de archivos!

Sonido:
-MP3 comprimido.
-UMC windows.
-MID( politono).
-CDA reproducible en Cd.
-WAU formato audio.
Web:
- PHP personal home page.
-ASP página de servicios activos.
-MSG correo electrónico.
-HTTP transferencia de hipertexto.
-HTA aplicaciones de HTM.
Archivos:
- PDF (lectura)-linex y windows, formato de almacén.
- DOC windows procesador de texto.
-CSO comprimido.
-ODT linex procesador de texto.
-ODS linex.
-XLS hoja de cálculo.
-TXT internacional de texto.
Videos:
-DVD alta calidad. Muchos GB.
-VLC comprimido.
MP4 video comprimido.
-VUE baja calidad.
-QT comprimido.
Programas:
-EXE windows (si),linex(no) es contable.
-RAP configuración software.
-SXC hoja de cálculo.
-DAT datos de un programa.
-DEL fichero de un programa.
Imágenes:
-JPG archivos de imágenes comprimidas.
-GIL archivo animado(iconos).
-BM (formato de mapa bits) imágenes de mapas bits no comprimidas.
-TIF o TFF imágenes comprimidas.
-ICO (iconos) imágenes muy comprimidas.