Salte la navegación

Daily Archives: agosto 13th, 2008

PROTOCOLOS TCP/IP

  • Es el conjunto de protocolos de red en la que se basa Internet.
  • Permiten la transmisión de datos entre redes de computadoras.
  • Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes.

FTP, SMTP,TELNET

SNMP, X-WINDOWS,RPC, NFS

TCP

UDP

IP, ICMP, 802.2, X.25

ETHERNET, IEEE 802.2, X.25

CAPAS DEL MODELO TCP/IP

Capa 4

Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI.

Capa 3

Transporte, asimilable a la capa 4 (transporte) del modelo OSI.

Capa 2

Internet, asimilable a la capa 3 (red) del modelo OSI.

Capa 1

Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo OSI.

PROTOCOLOS

  • HTTP (HyperText Transfer Protocol), el que se utiliza para acceder a las páginas web.
  • ARP (Address Resolution Protocol) para la resolución de direcciones
  • FTP (File Transfer Protocol) para transferencia de archivos
  • SMTP (Simple Mail Transfer Protocol) una aplicación para el correo electrónico.
  • POP (Post Office Protocol) para correo electrónico
  • TELNET para acceder a equipos remotos, permite la conexión a una aplicación remota desde un proceso o terminal.
  • RPC (Remote Procedure Call). Permite llamadas a procedimientos situados remotamente. Se utilizan las llamadas a RPC como si fuesen procedimientos locales.
  • SNMP (Simple Network Management Protocol). Se trata de una aplicación para el control de la red.
  • NFS (Network File System). Permite la utilización de archivos distribuidos por los programas de la red.
  • X-Windows. Es un protocolo para el manejo de ventanas e interfaces de usuario.

CONFERENCIA ESET


Guatemala, 7/08/08.

Salon de Video Conferencias, Ingenieria USAC.

ESET:

ESET es una compañía de seguridad informatica establecida en Bratislava, Eslovaquia. El nombre de la compañía se deriva de la diosa egipcia Isis.

Fue fundada en 1992 como resultado de la fusión de dos compañías privadas.

TERMINOS EXPUESTOS:

  • MALWARE: [malicious software, badware, software malicioso o software malintencionado] es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware.
  • ADWARE: Cualquier programa que automáticamente ejecuta, muestra o baja publicidad al computador después de instalado el programa o mientras se está utilizando la aplicación.SPYWARE: son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.

  • SPAM: Consiste en los e-mails basura que son enviados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos.
  • WORMS: Son similares a los virus pero no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema.
  • PHISHINGS: Se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web.
  • KEYLOGGERS: Son programas espías que monitorean el sistema, registrando las pulsaciones del teclado.
  • TROYANO: Se disfrazado de software legítimo, no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador y contaminar a los equipos por medio del engaño.

Diseña un sitio como este con WordPress.com
Comenzar