martes, 12 de abril de 2011

Consulta internet avanzado 12

¿Que es el firewealls?
Rta: Un cortafuego firewall en (idioma inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Consulta internet avanzado 11

¿Que es pishing?
Rta: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantáneao incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

consulta de internet avanzado 10

¿Qué es hoax?
Rta: Los hoaxes son un tipo de malware bastante simple pero no por ello menos efectivo. Se trata de e-mails que contienen información engañosa sobre los temas más diversos. Así, pueden avisar sobre virus inexistentes excepcionalmente dañinos, o acerca de “leyendas urbanas” de todo tipo.

Consulta internet avanzado 9

¿Qué es el exploit?
Rta: es un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa (llamadas bugs). El fin puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

consulta 8

¿Que es el spam?
Rta: Otro de los grandes fastidios en la Internet es el bombardeo de Spam o Junk Mail (correo basura) y los adware (anuncios) en forma de “pop ups” (ventanas flotantes). Pero si bien estos son fastidiosos y tienden a llenar su buzón de correo-e con material no solicitado, también pueden ser controlados y de hecho lo son por su Browser (navegador): Yahoo, Hotmail, AOL, Comcast, Versión, etc., todos ellos le ofrecen la opción de activar la función Anti-spam, el cual envía todas las correspondencias sospechosas a un archivo especial, dando a usted la oportunidad de revisar y borrar toda la correspondencia que no quiera y si no lo hace dentro de un período de días, el mismo navegador las borra.

Consulta internet avanzado 7

¿Que son los rootkits?
Rta: Un rootkit es una herramienta o un grupo de ellas, que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.

Consulta internet avanzado 6

¿Qué son los dialers?
Rta: Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
Malware no es lo mismo que software defectuoso, este último contiene bugs pelig