Вы находитесь на странице: 1из 2

Protocolos de seguridad de la información

Los protocolos de seguridad son unión o conjunto de reglas que son las principales de la trasmisiónde datos entre
la comunicación de dispositivos para hacer o realizar, un bloqueo o confidencialidad, autenticación y el no
repudio de la información y se compone de:

Criptografía (cifrado de datos)


Se ocupa se ocupa cuando un mensaje es enviado por algún emisor y eso significa que oculta ese mensaje hasta
que el mensaje llega a su destino y después decifrado por el rector.

Lógica(estructura y secuencia)
Consiste en llevar un orden en que se agrupan los códigos y datos del mensaje y saber cuando debe enviar el
mensaje

Autenticación
Es una validación de identificación, es un proceso en el cual comprueba que el mensaje que se envio sea para la
persona que se supone que se envio y no sea algún impostor y eston son los principales atacantes:

El hacker: bueno el hacker es una persona que sabe controlar la tecnología o mas bien sabe dominarla por
conocimientos muy extensos que tiene de la tecnología, informática, electrónica o comunicaciones y siempre se
actualiza debe conocer todo sobre programación y sistemas que muy pocos saben de esos tipos de sistemas y sabe
entrar y salir ha información la cual es segura y los saben hacer sin ser descubiertos
El cracker: es aquella persona con el comportamiento compulsivo que alardea sobre lo que sabe hacer lo
cual es reventar sistemas electrónicos e informáticos , es conocedor de software y hardware

El lammer: Este es un tipo de personas que qusieran llegar al nivel de los hacker; pero por lo poco que saben
de lo que se necesita para llegar hacer un hacker no pueden llegaresa su meta

El copyhacker:Estos son nuevos es una nueva generación ellos se dedican ala falsificación,
crackeo de hardware, especialmente el sector de tarjetas inteligentes, su estrategia es hacerse amigo de
algún hacker para aprender de ellos y copiarles métodos y después vendérselos a los bucaneros.

Bucaneros: son comerciantes de la red, no existen ella y ni conocimientos tienen de sistemas

Auditado: analizar la gestión de una empresa o entidad y revisar su software para comprobar si reflejan la
realidad económica ocurrida en ella, así como la responsabilidad legal de uso.

Cibernauta: usuario habitual del internet que navega constantemente en la red.

Malware: software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora sin el consentimiento del propietario.

Spam: correo basura o mensajes basura no solicitados, no deseados o de remitente no conocido,


habitualmente de tipo publicitario, enviados por grandes cantidades .

Botnets: es un termino que hace referencia a un conjunto de robots informáticos o bots que se ejecutan de
manera autónoma y automáticamente.

Phishig: es un termino informático que domina un tipo de delito encuadrado dentro del ámbito de las estafas
cibernéticas y que se comete mediante el uso de un tipo de ingeniería social caractizado por intentar adquirir
información.

Drivers: es un programa informático que permite, al sistema operativo, interactuar con el periférico, haciendo
una abstracción del hardware

Bootear: es el proceso que inicia el sistema operativo cuando el sistema operativo cuando el usuario enciende
una computadora. Se encarga del sistema y de los dispositivos.

Вам также может понравиться