Professional Documents
Culture Documents
7. Proxys.
Es un servidor que hace de intermediario en las peticiones de recursos que realiza
un cliente a otro servidor.
8. Dirección Ip.
Es un número que identifica, de manera lógica y jerárquica, a una interfaz en red de
un dispositivo que utilice el protocolo IP.
9. Protocolos.
http: El protocolo de transferencia de hipertexto es el protocolo de comunicación que
permite las transferencias de información en la World Wide Web.
https: El protocolo seguro de transferencia de hipertexto es un protocolo de
aplicación basado en el protocolo http, destinado a la transferencia segura de datos
de hipertexto, es decir, es la versión segura del protocolo http.
10. Spam.
Correo electrónico no solicitado que se envía a un gran número de destinatarios con
fines publicitarios o comerciales.
11. Phising.
Phising o suplantación de identidad es un término informático caracterizado por
intentar adquirir información de forma fraudulenta.
12. Spyware.
Es un malware que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el consentimiento del propietario del
ordenador,
13. Malware.
El malware es tipo de software que tiene como objetivo infiltrarse y dañar un
ordenador. Hay distintos tipos de malware: spyware, adware, troyanos…
14. IDS.
Un sistema de detección de intrusiones es un programa de detección de accesos no
autorizados a un ordenador o a una red.
15. Honeypots.
Es una herramienta de la seguridad informática dispuesto en una red informática
para ser el objetivo de un posible ataque informático y así poder detectarlo y obtener
información del mismo y del atacante.