Blog Archives

21 Mar

Puerto

Todas las conexiones y diálogos TCP/IP se llevan a cabo sobre estos, y cada protocolo para su uso tiene definido un puerto estándar.

21 Mar

Ransomware

El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación digital, el ransomware es un código malicioso que encripta la información de la computadora e ingresa en ella una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero o bitcoins, según las instrucciones que este disponga.

El pago generalmente es indicado a través de un depósito electrónico, luego del cuál el atacante envía las contraseñas para descifrar la información del disco duro. En las primeras versiones, los métodos de cifrado utilizados fueron de lo más precarios y recuperar la información era una tarea viable sin entregar el dinero al atacante. Sin embargo, el ransomware es una amenaza cuyo desarrollo es paralelo a los nuevos métodos de cifrado y su gravedad, por lo tanto, aumenta proporcional al desarrollo de la criptografía.

El ataque, en el común de los casos, ataca sólo a ciertos archivos; siendo los principales afectados los de ofimática, como procesadores de texto, hojas de cálculo o diapositivas. También las imágenes y correos electrónicos son considerados prioritarios para el común de los ataques.

El nombre proviene del término sajón “Ransom” que define la exigencia de pago por la restitución de la libertad de alguien o de un objeto, es decir, un secuestro. De todas formas, también se suele denominar a estos ataques como criptovirus.

El nacimiento de este ataque data del año 1989, cuando vía correo postal fueron distribuidos a empresas farmacéuticas, diskettes que supuestamente contenían información respecto al HIV. Al ejecutar los archivos que este contenía, se producían los efectos del ataque: la información del ordenador era cifrada y la víctima podía observar una serie de instrucciones y requerimientos para recuperar sus datos, que incluían la entrega de dinero al atacante.

A pesar que la defensa proactiva de malware, es la principal barrera de defensa con la que cuenta el usuario para prevenir esta amenaza; otro método de minimizar los daños por parte del usuario, es la creación de backups periódicos de los datos de la computadora.

21 Mar

RDSI

(Red Digital de Servicios Integrados) Red que da soporte a varios canales digitales. La RDSI básica tiene 2 de 64 kbps y uno de 16 kbps para señales de control. Ideal para imagen, sonido y multimedia.

21 Mar

Red Social

El término red social es acuñado principalmente a los antropólogos ingleses John Barnes y Elizabeth Bott, ya que, para ellos resultaba imprescindible cosiderar lazos externos a los famliares, residenciales o de pertenencia a algún grupo social.

Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos, e ideas de libre expresión. Puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de Redes políticas), desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.

21 Mar

Registro

Es darte de alta en algún sitio para poder entrar. Para darte de alta tienes que poner tu nombre y datos. Por ejemplo, en las Redes Sociales tienes que registrarte / darte de alta para poder entrar. Pones tu nombre y clave y así puedes entrar.

21 Mar

Router

Dispositivo físico o lógico que permite encaminar la conexión entre redes TCP/IP, es el encargado de que los paquetes de información lleguen a su destino.

21 Mar

RWIN

Receive Window. Ventana de recepción. Parámetro de TCP que determina la cantidad máxima de datos que puede recibir el ordenador que actúa como receptor.

21 Mar

Servidor

Ordenador que suministra información a otros ordenadores, los cuales ejecutan los programas clientes.

21 Mar

SLIP

(Serial Line Internet Protocol) Protocolo que permite transferir paquetes TCP/IP, permite sólo transmisión asíncrona, direcciones IP, no tiene detección de errores y está menos optimizado que el PPP.

21 Mar

SMTP

(Simple Mail Transfer Protocol) Protocolo para transferir correo electrónico a través de Internet.