El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.
Existe otro tipo de equipamiento (no
estándar) que utiliza frecuencia libre
de licencia de 5,4 GHz, todos ellos para acceso fijo. Si bien en este caso
se trata de equipamiento que en algunos casos también es interoperativo, entre
distintos fabricantes (Pre Wimax, incluso 802.11).
Existen planes para desarrollar perfiles de certificación y de interoperabilidad
para equipos que cumplan el estándar IEEE 802.16 e (lo que posibilitará movilidad), así como una
solución completa para la estructura de red que integre tanto el acceso fijo
como el móvil.
fuente: https://es.wikipedia.org/wiki/WiMAX
¿Qué es wireless?
Wireless (inalámbrico o sin cables) es un
término usado para describir las telecomunicaciones en las cuales las ondas
electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la
trayectoria de la comunicación.Algunos dispositivos de monitorización, tales
como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de
audiencia humana; éstos también se clasifican a veces como wireless. Los
primeros transmisores sin cables vieron la luz a principios del siglo XX usando
la radiotelegrafía (código Morse). Más adelante, como la modulación permitió
transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación
de datos, y el uso más eficaz de una porción más grande del espectro, se ha
resucitado el término wireless.
fuente: https://www.masadelante.com/faqs/wireless
BLUETOOTH
Los dispositivos
que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de
las telecomunicaciones y
la informatica personal,
como PDA telefonos , moviles computadoras, impresoras
Bluetooth es
una especificación industrial para redes inalambricas de area personal(WPAN)
que posibilita la transmisión de voz y datos entre diferentes dispositivos
mediante un enlace por radio frecuencia en
la banda ismde los
2,4GHZ. Los principales
objetivos que se pretenden conseguir con es
ta norma son
ta norma son
·
Facilitar las
comunicaciones entre equipos móviles.
·
Eliminar los
cables y conectores entre éstos.
·
Ofrecer la
posibilidad de crear pequeñasredes inalambricas y facilitar la sincronización de datos entre
equipos personales.
fuente:https://es.wikipedia.org/wiki/Bluetooth
Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo
adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas antivirus.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos porque no tienen
esa facultad como los del tipo gusano informatico (Worm),
son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
HACKER
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
La palabra hacker
es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver
con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers
se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.
En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.
fuente: http://www.definicionabc.com/tecnologia/hacker-2.php
CRACKER
Un hacker es un individuo que crea y modifica software y hardware
de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin
que estas modificaciones sean dañinas para el usuario del mismo.
Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.
Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.
fuente: http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
¿Qué es un Firewall?
Un firewall es un sistema que protege a un ordenador o a una
red de ordenadores contra intrusiones provenientes de redes de terceros
(generalmente desde internet). Un sistema de firewall filtra paquetes de datos
que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al
menos las siguientes interfaces de red:
·
una interfaz para
la red protegida (red interna)
·
una interfaz para
la red externa.
El sistema firewall es un sistema de software, a menudo sustentado por
un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o
más redes externas. Un sistema de firewall puede instalarse en ordenadores que
utilicen cualquier sistema siempre y cuando:
·
La máquina tenga
capacidad suficiente como para procesar el tráfico
·
El sistema sea
seguro
·
No se ejecute
ningún otro servicio más que el servicio de filtrado de paquetes en el servidor
En caso de que el sistema de firewall venga en una caja negra (llave en
mano), se aplica el término "aparato".
fuente: http://es.ccm.net/contents/590-firewall
Phishing
El phishing
consiste en el empleo de mensajes de correo electrónico que aparentemente
provienen de fuentes fiables para llevar a cabo prácticas delictivas.
El
"phishing" consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias),
intentan obtener datos confidenciales del usuario, que posteriormente son utilizados
para la realización de algún tipo de fraude.
Para ello, suelen
incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza,
introduce la información solicitada que, en realidad, va a parar a manos
del estafador.
fuente: http://www.pandasecurity.com/peru/homeusers/security-info/cybercrime/phishing/#
EL ADWARE
Un adware es un software que
automáticamente ejecuta o muestra publicidad en el equipo o anima a los
usuarios a instalar falsos programas antivirus. Los adware se
instalan generalmente sin que nosotros lo deseemos.
Los adware suelen
rastrear el uso del ordenador para mostrar publicidad relacionada con los
sitios web que visitas. Por lo tanto, estos adware tienen un poco espia. Por ejemplo, al buscar la palabra “Spa” en la
red, la parte espía del adware guardará la búsqueda para ejecutar
posteriormente publicidad relacionada con esta palabra clave.El adware se
instala en el sistema por medio de otro software, que seguramente se
ofrezca gratuitamente. Podemos intentar instalar un programa que en principio
no resulta negativo y que encima nos han dado gratis en algún sitio, pero
durante la instalación de ese programa posiblemente nos instale también un adware.
fuente: http://homepanterarosa.blogspot.pe/2012/11/que-es-un-adware-y-como-funciona.html
Antispam
El antispam es
lo que se conoce como método para prevenir el correo basura .Tanto los usuarios finales como los administradores de sistemas de correo lectronico utilizan diversas técnicas
contra ello. Algunas de estas técnicas han sido incorporadas en productos,
servicios y softwarepara
aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula
perfecta para solucionar el problema del spam por lo que entre las múltiples
existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el
correo deseado para eliminar completamente el spam, con los costes que conlleva
de tiempo y esfuerzo.
fuente: https://es.wikipedia.org/wiki/Antispam
crimeware
Un programa crimeware puede actuar solo o teledirigido, pero su principal característica de funcionamiento es que intenta pasar desapercibido. Muchas veces para cumplir su objetivo, el crimeware debe ir combinado con la técnica de hackeo llamada igenieria social. La ingeniería social hace referencia a la actividad de manipular o convencer de alguna manera a una persona, para que realice acciones que le servirán al cibercriminal para obtener datos importantes de esa misma persona. La mayoría de las personas suelen ser lo suficientemente ignorantes como para incluso dar sus propias contraseñas.
Los crimewares están diseñados para robar la identidad de una persona o usuario para acceder a las cuentas online de servicios financieros. En general, el propósito es robar el dinero de esas cuentas.
Un crimeware puede emplear diversas técnicas para lograr su objetivo criminal, la más común es instalarse ocultamente en una computadora, para capturar información importante del usuario como claves, nombres de usuario y tarjetas de crédito.
Un programa crimeware puede actuar solo o teledirigido, pero su principal característica de funcionamiento es que intenta pasar desapercibido. Muchas veces para cumplir su objetivo, el crimeware debe ir combinado con la técnica de hackeo llamada igenieria social. La ingeniería social hace referencia a la actividad de manipular o convencer de alguna manera a una persona, para que realice acciones que le servirán al cibercriminal para obtener datos importantes de esa misma persona. La mayoría de las personas suelen ser lo suficientemente ignorantes como para incluso dar sus propias contraseñas.
Los crimewares están diseñados para robar la identidad de una persona o usuario para acceder a las cuentas online de servicios financieros. En general, el propósito es robar el dinero de esas cuentas.
Un crimeware puede emplear diversas técnicas para lograr su objetivo criminal, la más común es instalarse ocultamente en una computadora, para capturar información importante del usuario como claves, nombres de usuario y tarjetas de crédito.
fuente: http://www.alegsa.com.ar/Dic/crimeware.php
Malware es la abreviatura de “Malicious software”, término que engloba a
todo tipo de programa o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,
Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits,
Bootkits, Rogues, etc….
fuente:
https://www.infospyware.com/articulos/que-son-los-malwares/
¿Qué es el
pharming?
El pharming (que
se pronuncia como “farming”) constituye otra forma de fraude en línea, muy
similar a su pariente, el phishing. Los pharmers (los autores de los fraudes
basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y
el robo de información confidencial para perpetrar estafas en línea, pero, en
muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la
víctima acepte un mensaje "señuelo". En lugar de depender por
completo de que los usuarios hagan clic en los vínculos engañosos que se
incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus
víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web
de su banco o de otro servicio en línea en el explorador de Internet.
Los pharmers
utilizan varias estratagemas. El primer método, que ha conferido a esta
actividad el nombre de pharming, es en realidad un antiguo tipo de ataque
denominado envenenamiento de la caché del DNS.
fuente:
http://www.symantec.com/region/mx/avcenter/cybercrime/pharming.html
SPAM
Se
llama spam o correo basura a los mensajes no solicitados,
no deseados o de remitente desconocido y que son sumamente molestosos.
Todos aquellos
que tenemos una dirección de correo electrónico recibimos a diario
varios mensajes publicitarios que no solicitamos sobre cosas que no
nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails
(varios miles de millones de mails por día) que se envían son no solicitados,
es decir, spam.
|
fuente: http://www.seguridadpc.net/spam.htm
El
spyware o programas espías son aplicaciones que recopilan información sobre
una persona u organización sin su consentimiento ni conocimiento. Estos
programas espías suelen robar datos sobre el usuario para beneficiarse
económicamente o simplemente para utilizarlos con fines publicitarios.
Que blogger muy interesante :D
ResponderEliminarovio..jaja
Eliminarmuy bueno tiene temas que son muy beneficiosos me fueron de utilidad ademas de que esta breve mente explicado , armonioso le doy *****
ResponderEliminargracias .. :) si pz mejor k sea breve
Eliminarpara entenderlo mejor ..
Eliminarvay vaya ....un buen trabajo ruth
ResponderEliminargracias amiga :)
Eliminarbuena información :)
ResponderEliminarwouuu k gran gran trabajo.Interezante ruthy
ResponderEliminarwouuu k gran gran trabajo.Interezante ruthy
ResponderEliminarasi?? que buen trabajo ruth ja
ResponderEliminarmuy interesante xd
ResponderEliminarmuy interesante xd
ResponderEliminarexcelente, muy preciso
ResponderEliminarbuena información detallada
ResponderEliminarbuen trabajo ruth :D
ResponderEliminar