2. Seguridad informática
Sesión 1
El protocolo de red es el término que se emplea
para denominar al conjunto de normas, reglas y
pautas que sirven para guiar una conducta o
acción. Red, por su parte, es una clase de
estructura o sistema que cuenta con un patrón
determinado.
3. Clases de protocolo
TPC/IP: este es definido como el conjunto de protocolos básicos
para la comunicación de redes y es por medio de él que se logra la
transmisión de información entre computadoras pertenecientes a
una red.
TCP (Transmisión Control Protocolo): este es un protocolo
orientado a las comunicaciones y ofrece una transmisión de datos
confiable.
HTTP (Hipertexto Transfer Protocolo): este protocolo permite la
recuperación de información y realizar búsquedas indexadas que
permiten saltos intertextuales de manera eficiente.
4. Clases de protocolos
FTP (File Transfer Protocolo): este es utilizado a la hora de realizar
transferencias remotas de archivos. Lo que permite es enviar
archivos digitales de un lugar local a otro que sea remoto o al
revés. Generalmente, el lugar local es la PC mientras que el
remoto el servidor.
SSH (Secare Shell): este fue desarrollado con el fin de mejorar la
seguridad en las comunicaciones de internet. Para lograr esto el
SSH elimina el envío de aquellas contraseñas que no son cifradas
y codificando toda la información transferida.
UDP (Use Datagrama Protocolo): el protocolo de datagrama de
usuario está destinado a aquellas comunicaciones que se realizan
sin conexión y que no cuentan con mecanismos para transmitir
datagramas.
SNMP (Simple Network Management Protocolo): este usa el
Protocolo de Datagrama del Usuario (PDU) como mecanismo para
el transporte.
5. Sesión # 2
que son los virus en un computador
Los virus, son una de las armas más letales, que
existen hoy en día contra las computadoras .
Estas pequeñas piezas de códigos, pueden
llegar a ocasionar graves daños en la
computadora. Como por ejemplo, borrar
archivos, dañar el sector de arranque, y en los
casos más extremos incluso dejar nuestra
computadora inutilizable. Por lo mismo, es que
se han ido formando o creando, diversos tipos de
software, los cuales intentan proteger a la
computadora, de los ataques de los virus.
6. Tipos de virus
De enlace: estos virus cambian las direcciones con las que se
accede a los archivos de la computadora por aquella en la que
residen. Lo que ocasionan es la imposibilidad de ubicar los
archivos almacenados.
De sobre escritura: este clase de virus genera la pérdida del
contenido de los archivos a los que ataca. Esto lo logra
sobrescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o programa para
poder infectarlo.
7. Ataques a servidores
DDoS La traducción es “ataque distribuido denegación de
servicio”, y traducido de nuevo significa que se ataca al
servidor desde muchos ordenadores para que deje de
funcionar.
Pero aun así esto no nos guía mucho sobre lo que es un
DDoS. Para explicarlo voy a recurrir a una simple analogía en la
que nuestro servidor es un auxiliar que atiende a personas en
una ventanilla.
8. Sesion 3
Delitos informáticos
El constante progreso tecnológico que
experimenta la sociedad, supone una
evolución en las formas de delinquir,
dando lugar, tanto a la diversificación de
los delitos tradicionales como a la
aparición de nuevos actos ilícitos. Esta
realidad ha originado un debate entorno
a la necesidad de distinguir o no
los delitos informáticos del resto.
9. características de delitos
informáticos
Son delitos difíciles de demostrar ya que,
en muchos casos, es complicado encontrar
las pruebas.
Son actos que pueden llevarse a cabo de
forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de
segundos, utilizando sólo un equipo
informático y sin estar presente
físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar
y evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
10. Tipos de delitos informáticos
Falsificación informática mediante la introducción,
borrado o supresión de datos informáticos.
Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
Descargar música desde mp3 YouTube