BIENVENIDOS (A)

este blog nos permitirá aclarar algunas dudas sobre lo que es la seguridad en redes de datos con este fin se publicaran talleres y evidencias que nos adentrara mas a este tema tan interesante y ademas importante hoy en dia. tambien podremos identificar algunos tipos de ataques las diferentes formas de como podemos defendernos y asi evitar los daños que nos podrian hacer terceras personas a nuestros equipos.
espero que este blog sea de mucha ayuda para ustedes.

jueves, 6 de marzo de 2008

TERMINOS DE SEGURIDAD

FIREWALL (cortafuegos).— Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red. Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus empleados así como para impedir el acceso de archivos con virus.

hacker
:experto informático especialista en entrar en sistemas ajenos sin permiso, generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos, a diferencia de los Crackers que utilizan sus conocimientos para fines destructivos o delictivos.

Crackers: Hackers tentados por el reverso tenebroso. Expertos en informática que utilizan sus conocimientos para realizar acciones más o menos deplorables, como reventar programas o penetrar en ordenadores ajenos para robar o destruir datos.

Certificado: consiste en una pareja clave.privada-clave.pública. Fisicamente son dos archivos que unidos, permiten definir un conjunto de claves de encriptación y una identidad certificada.
La clave privada nunca abandona el servidor, por lo que NADIE, ni siquiera IPS, obtiene esta información, por lo que NADIE, podrá suplantar la identidad del servidor certificado. IPS certifica la parte pública del certificado, para que luego el cliente la utilice junto con la parte privada que se encuentra en su poder.

Clave privada. Es la clave que tan sólo nosotros conocemos y que utilizamos para desencriptar el mensaje que nos envían encriptado con nuestra clave pública
Este sistema de clave pública y clave privada se conoce como sistema asimétrico.

ANÁLISIS: la rama del conocimiento que se encarga de descifrar los mensajes encriptados sin conocer sus llaves. Se dice que determinada clave ha sido “rota” cuando alguien logra descifrar un mensaje sin conocer la clave que le dió origen.

Texto plano: se llama así al documento antes de ser encriptado.

Texto cifrado: un mensaje que ha sido encriptado.

Encriptar: Alterar información digital inteligible (un archive o correo electrónico, por ejemplo) utilizando códigos secretos para que la información sea ininteligible para partes no autorizadas. Al encriptar mensajes, únicamente usted y la persona con la que se comunica pueden leer el mensaje. El mensaje viaja a través de la Internet de manera ininteligible, o la información se almacena en su computadora personal del mismo modo, para evitar qe sea leída por terceros no autorizados.

No hay comentarios: