David lujan Quiros
10-a
 Protocolos de la web:La familia de protocolos de
Internet es un conjunto de protocolos de red en
los que se basa Internet y que permiten la
transmisión de datos entre computadoras.
 En ocasiones se le denomina conjunto de
protocolos TCP/IP, en referencia a los dos
protocolos más importantes que la componen,
que fueron de los primeros en definirse, y que son
los dos más utilizados de la familia:
 TCP (Transmission Control Protocol), Protocolo de Control de Transmisión, e,
 IP (Internet Protocol), Protocolo de Internet.
 Existen tantos protocolos en este conjunto que llegan a ser más de cien diferentes,
entre ellos se encuentran, entre otros:
 ARP (Address Resolution Protocol), Protocolo de Resolución de Direcciones, para la
resolución de direcciones,
 FTP (File Transfer Protocol), Protocolo de Transferencia de Archivos,
para transferencia de archivos o ficheros,
 HTTP (HyperText Transfer Protocol), Protocolo de Transferencia de HiperTexto, que
es popular porque se utiliza para acceder a las páginas web,
 POP (Post Office Protocol), Protocolo de Oficina Postal, para correo electrónico,
 SMTP (Simple Mail Transfer Protocol), Protocolo de Transferencia Simple de Correo,
para correo electrónico,
 Telnet (Teletype Network), para acceder a equipos remotos.
 Los ataques de inyección, más específicamente
sqli (Structured Query Language Injection) es
una técnica para modificar una cadena de
consulta de base de datos mediante
la inyección de código en la consulta.
El SQLI explota una posible vulnerabilidad
donde las consultas se pueden ejecutar con los
datos validados.
 Ddos :La Denegación de Servicio (DoS) ó
Denegación de Servicio Distribuida (DDoS) son
las formas más comunes para congelar
el funcionamiento de un sitio web. Estos son los
intentos de inundar un sitio con solicitudes
externas, por lo que ese sitio no podría estar
disponible para los usuarios reales.
 Un delito informático o ciberdelito es toda aquella
acción antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse
como delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados
para encuadrar las nuevas formas delictivas), y parte
de la criminalidad informática.
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema
informático.
 Abuso de dispositivos que faciliten la comisión de
delitos.

seguridad informatica

  • 1.
  • 2.
     Protocolos dela web:La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras.  En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen, que fueron de los primeros en definirse, y que son los dos más utilizados de la familia:
  • 3.
     TCP (TransmissionControl Protocol), Protocolo de Control de Transmisión, e,  IP (Internet Protocol), Protocolo de Internet.  Existen tantos protocolos en este conjunto que llegan a ser más de cien diferentes, entre ellos se encuentran, entre otros:  ARP (Address Resolution Protocol), Protocolo de Resolución de Direcciones, para la resolución de direcciones,  FTP (File Transfer Protocol), Protocolo de Transferencia de Archivos, para transferencia de archivos o ficheros,  HTTP (HyperText Transfer Protocol), Protocolo de Transferencia de HiperTexto, que es popular porque se utiliza para acceder a las páginas web,  POP (Post Office Protocol), Protocolo de Oficina Postal, para correo electrónico,  SMTP (Simple Mail Transfer Protocol), Protocolo de Transferencia Simple de Correo, para correo electrónico,  Telnet (Teletype Network), para acceder a equipos remotos.
  • 4.
     Los ataquesde inyección, más específicamente sqli (Structured Query Language Injection) es una técnica para modificar una cadena de consulta de base de datos mediante la inyección de código en la consulta. El SQLI explota una posible vulnerabilidad donde las consultas se pueden ejecutar con los datos validados.
  • 5.
     Ddos :LaDenegación de Servicio (DoS) ó Denegación de Servicio Distribuida (DDoS) son las formas más comunes para congelar el funcionamiento de un sitio web. Estos son los intentos de inundar un sitio con solicitudes externas, por lo que ese sitio no podría estar disponible para los usuarios reales.
  • 6.
     Un delitoinformático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática.
  • 7.
     Acceso ilícitoa sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos.