miércoles, 5 de agosto de 2009

tarea 2

Phishing.
Se caracteriza por dar una información confidencial que se hace pasar por una tarjeta o persona de confianza en una aparente comunicación oficial electrónica por lo común un correo electrónico, también se puede llamar y utilizar como un teléfono. El Phishing requiere métodos de protección y leyes que castigan la práctica.

Malware.
Existen varios tipos de virus, los gusanos, los troyanos, estos programas tiene como objetivo de recopilar información sobre un usuario un PC. Etc. con un fin de dañar o estropear. Usando el virus elimina los archivos del sistema operativo, Hay dos virus más comunes, los gusanos y los informáticos en común son los tipos que cada uno tiene su función de eliminar los archivos

Hoax
Es engañar a un grupo de personas que lo que se dice puede ser falso pero a la vez es real. En el idioma español hablar de engaño masivo por medios electrónicos del internet. El hoax tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad internet y no suelen tener fines lucrativos o no son su fin primario. Le gusta hacer bromas a las personas con el fin de que la persona esta prevenida de alguien o de algo.

Spyware
Recopila información de una persona o organización sin conocimiento sobre el usuario y distribuirlo en las empresas publicitarias. Pero también en situaciones légales para recopilar información contra sospechosos de delito como en el caso de la piratería. También puede dar el uso de internet a los diferentes usuarios con el objetivo de dar la información más importante.

Troyano.
Se denomina como el caballo de Troya. Es un programa maliciosos capaces de alojarse en computadoras y permite el acceso a usuarios externos a través de una red local de internet. Un Troyano y virus cada uno tiene su propia finalidad para que el programa sea un troyano, solo tiene que acceder y controlar la maquina anfitriona. Al contrario del virus que es huésped destructivo. Mientras el troyano evita provocar daños.

Un Punto de acceso o Ap.
Es la red de computadoras de acceso inalámbrico es un dispositivo que interconecta los dispositivos de comunicación inalámbrica. Normalmente un wap también puede conectarse a la red cableada y los dispositivos inalámbricos permitiendo formar una red mayor con el cliente en las diferentes direcciones en las siguientes configuraciones.

Significa FTP.
Es uno de los protocolo de la red de internet que significa transferencia de ficheros que permite transferir grandes bloques datos de la red y está definido por la recomendación RFC. Un servidor es un cliente FTP para acceso para todo el mundo hablando de un anónimo. La mayoría de las páginas web a nivel mundial son subidas a los respectivos servidores mediante este protocolo.

La IP
Es la dirección que identifica IP de una manera lógica jerárquica a una interfaz de un dispositivo en la computadora, en la red donde se utiliza el protocolo a nivel de red de tres modelos de referencia OSI. Dicho numero no se ha de confundir con la dirección MAC es un numero hexadecimal que asigna la tarjeta o dispositivo de red de fabricante. Mientras la dirección IP se puede cambiar. Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta dirección puede cambiar al reconectar; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica

Http
Es protocolo de transferencia usando en cada transacción de la web es el contenido de las páginas Web es el contenido y el sistema mediante en cual se envían las peticiones de acceder a una página Web remitiendo la información que se verá en la pantalla. Y para enviar información adicional en ambos sentidos.

Router
Es un encaminado, un dispositivo de interconexiones de redes de computadoras que opera en la capa tres en el nivel de red del modelo OSI. Este dispositivo interconecta segmentos de red enteras que hace pasar paquetes de datos El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados.

2 comentarios:

  1. BUENOCOMPAÑERA AHORA QUE YA SABE LO QUE SIGNIFICA CADA UNO DE LOSCOMPONENTES LE PIDO QUE PARA EL DIA SABADO VAYA PREPARADA PARA LA EXPOSICIÓN DE UNO DE ELLOS, EL CUAL SERA PHISHING LE RECOMIENDO LLEVAR ANOTACIONES.
    ATTE.
    LIC. HORACIO MARTINEZ

    ResponderEliminar
  2. HOLA SHENY, PIENSO QUE ESTE BLOG ES UN MEDIO DE INFORMACION QUE NOS SIRVE MUCHO PARA APRENDER...PASE FELIZ NOCHE...........

    ResponderEliminar