Sniffer de HTTP
Un sniffer de HTTP es un programa diseñado para capturar tramas de red. Se utiliza para tareas administrativas como monitorizar y gestionar una red. La técnica consiste en capturar un paquete para analizarlo y obtener información, como contraseñas. Ejemplo: SoftPerfect Network Protocol Analyzer v2.6.0.
Filtro Web
El filtro web permite controlar el acceso a Internet, minimizando riesgos y maximizando la productividad. Controla el acceso a sitios web específicos. Ejemplo: Naomi 3.2.90. Iml.
Firewall
Un firewall es un sistema entre dos redes que aplica políticas de seguridad. Protege una red confiable de una no confiable. Tipos: filtrado de paquetes, proxy-gateways, dual-homed host, screened host, screened subnet, inspección de paquetes. Ejemplo: Zone Alarm.
Virus
Un virus es un código malicioso que se adjunta a programas o archivos para propagarse entre equipos. Puede dañar hardware, software y archivos.
Tipos de Virus
- Virus de macros: Secuencia de órdenes asignadas a una tecla, afectando archivos y plantillas.
- Virus de sobreescritura: Sobrescriben el contenido de los archivos atacados.
- Virus de programa: Infectan archivos con extensiones .EXE, .COM, etc.
- Virus de boot: Infectan sectores de inicio y booteo.
- Virus residentes: Se alojan en la memoria y esperan la ejecución de programas.
- Virus de enlace o directorio: Modifican las direcciones de acceso a los archivos.
- Virus mutantes o polimórficos: Mutan su código para evitar la detección.
- Virus falso o Hoax: Mensajes que simulan ser virus para sobrecargar la red.
- Virus múltiples: Infectan archivos y sectores de booteo simultáneamente.
Caballo de Troya
Un caballo de Troya es un programa dañino oculto en un programa legítimo. Se ejecuta una sola vez y no infecta otros archivos.
Gusano
Un gusano consume la memoria del sistema copiándose a sí mismo hasta desbordar la RAM.
Red Privada Virtual (VPN)
Una red privada virtual (VPN) extiende una red privada mediante encapsulación y encriptación de datos a través de infraestructuras públicas. Los datos viajan por un túnel definido en la red pública.
Configuración de un Servidor VPN
Inicio – Mis sitios de red – Crear una nueva conexión – Configurar una conexión avanzada – Aceptar conexiones entrantes – Dispositivos de conexión entrantes – Permitir conexiones privadas virtuales – Definir un usuario con permiso de acceso.
Configuración del Usuario
Inicio – Mis sitios de red – Crear una nueva conexión – Conectarse a la red de mi lugar de trabajo – Conexión privada virtual – Especificar nombre de identificación – Introducir el nombre de host o IP del servidor remoto – Finalizar.
Certificados Digitales
Los certificados digitales son el estándar para la autenticación y el cifrado de datos confidenciales. Se usan en la comunicación entre un equipo de Internet y un servidor web, como en transacciones con tarjetas de crédito. Se utiliza el protocolo HTTPS para proteger la información.
Adware
Un programa adware muestra publicidad automáticamente después de instalarse o mientras se utiliza la aplicación. Algunos adware son también shareware, permitiendo eliminar los anuncios mediante una versión de pago.
Spyware
El spyware, aunque su nombre sugiere espionaje, es usado principalmente por la industria de la publicidad. También conocido como adware, puede mostrar anuncios, redirigir el navegador o monitorear los sitios web visitados. Algunas versiones pueden registrar las teclas pulsadas.
Sitios de Seguridad
- IP Security Protocol: http://www.ietf.org/html.charters/ipsec-charter.html
- Seguridad en Cómputo de la UNAM