jueves, 29 de marzo de 2012

1.1 Conceptos y Terminologia

ActiveX
Es una tecnología desarrollada especialmente para funcionar en entornos Windows 9x y NT y para la creación de páginas de Internet activas.
Esta tecnología es implementada mediante elementos denominados controles ActiveX, que son programas dedicados, a través de los cuales, el navegador asigna un espacio rectangular donde el programa tendrá la absoluta responsabilidad de interactuar con el usuario.
La tecnología ActiveX soporta instalación completa y automatizada.
Cuando el navegador encuentra un hipervínculo HTML a un elemento de control, primero verifica si ese elemento ya se encuentra en el ordenador del usuario, es decir, si ha sido usado anteriormente.
Si encuentra el elemento de control, el navegador comienza la transferencia necesaria de datos para comenzar la ejecución de este componente.
Si el elemento de control no está disponible en el ordenador del usuario, el navegador accede a la dirección de Internet especificada en el cuerpo de la página, procediendo a descargar, instalar y registrar el control ActiveX dentro del sistema para posteriormente ejecutar el componente. Adware
Cierta clase de programas que incluyen publicidad.
Particularmente, son aplicaciones ejecutables cuyo objetivo primario es difundir contenidos publicitarios.
En algunos casos, la forma o el contexto en que aparecen estos programas podrían resultar molestos o perjudiciales para los usuarios.
Muchos de estos programas ejecutan funciones de rastreo y, por lo tanto, también pueden clasificarse como tecnologías de seguimiento.
Algunos usuarios desearán bloquear total o parcialmente los contenidos de adware, si no están de acuerdo con este tipo de procedimientos, si no les interesa la publicidad generada por un programa, o si no desean emplear recursos del sistema para tal fin.
Otros, en cambio, querrán conservar en funcionamiento todos o algunos de estos contenidos, por ejemplo, si su instalación subsidia el costo de un producto o servicio deseado, o si la publicidad que difunden pudiera resultarles útil, como los anuncios que presentan alternativas competitivas o datos complementarios sobre los temas que el usuario está analizando o buscando.
Agrupamiento
Distribución conjunta de varios programas, generalmente relacionados, de forma tal que cuando se instala el grupo de programas, se pueden instalar también múltiples componentes.
En muchos casos, el agrupamiento resulta muy práctico y útil para el usuario.
Sin embargo, a veces algunos componentes de programas no deseados, como los contenidos de adware molesto o dañino, pueden venir agrupados con las aplicaciones que se instalan voluntariamente en el sistema.
En esos casos, dichos programas podrían funcionar en un ordenador, sin el conocimiento ni la aceptación del usuario.
Análisis de fuga (LeakTest)
Complejos procesos a través de los cuales se verifica la capacidad de un cortafuegos para evitar la fuga de datos hacia el exterior del ordenador.
Ancho de banda (Bandwith)
Es la máxima velocidad a la cual los datos pueden ser enviados o recibidos a través de una conexión.
Cuanto mayor sea la cantidad de datos a enviar/recibir, mayor deberá ser el ancho de banda disponible para poder efectuar la transferencia, como por ejemplo, en la transmisión y reproducción de video y/o música en tiempo real.
Aplicaciones Java (Applet)
Son programas de reducidas dimensiones, escritos en el lenguaje Java, que pueden ser incluidos en páginas desarrolladas en HTML, de la misma forma que se incluye una imagen.
Al usar un Applet Java en un navegador que admite este tipo de tecnología, el código del Applet es transferido al sistema del usuario y ejecutado en el navegador mediante la Máquina Virtual Java (JVM).

Archivo hosts
Archivo almacenado en el ordenador del usuario, que se utiliza para buscar la dirección del Protocolo de Internet (IP; Internet Protocol) de un dispositivo conectado a la red del ordenador.
Es sabido que algunos programas espía cambian el archivo hosts para desviar automáticamente a los usuarios, desde el sitio al que ellos quieren acceder hacia otros sitios que el desarrollador del programa espía desea que visiten.
Barra de sistema (System tray)
Parte de la barra de tareas de Windows que contiene la hora y los iconos de cada programa que se está ejecutando.
Habitualmente, en la barra de sistema están los iconos de los programas residentes que son aquellos que pueden ser llamados instantáneamente.
Barra de tareas (Task bar)
Barra habitualmente situada en el sector inferior del escritorio de Windows, donde a cada aplicación en ejecución le corresponde un botón representativo.
BHOs (Browser Helper Object)
Objeto asistente del navegador

Botnet
Tipo de programa de control remoto, en especial un conjunto de programas robot (bots), que se ejecutan de manera autónoma.
Habitualmente la expresión botnet define a una grupo de ordenadores maliciosamente controlados de forma remota (ordenadores zombies), que ejecutan programas dañinos (gusanos o troyanos, entre otros) bajo un comando en común, y controlan la infraestructura de las redes públicas o privadas.
Los botnets se utilizan para enviar correo no deseado de manera remota, para instalar más programas espía sin consentimiento, o con otros fines ilícitos.

*Caballo de Troya (Trojan horse)
Es un programa instalado subrepticiamente en un ordenador, desde el cual se establece una conexión no autorizada hacia un atacante remoto.
El troyano ejecuta acciones según las instruccions que arriban desde el ordenador atacante, así como puede transmitir automáticamente información hacia otros equipos, siendo habitual el envío de contraseñas y otros datos confidenciales guardados en el ordenados atacado.

Capturadores de pantalla
Programas de seguimiento que registran imágenes de la actividad en pantalla.
Los capturadores de pantallas, por lo general, almacenan las imágenes y vídeos registrados para su posterior recuperación, o los transmiten a un proceso o persona remota.
Existen algunos usos legales de los capturadores de pantallas, pero a menudo son utilizados por los agresores para realizar un seguimiento escondido del comportamiento del usuario en Internet, y para realizar otras acciones indeseadas y sin autorización, entre las que puede contarse el hurto de identidad.
Claves del registro
Anotaciones individuales en el registro de Windows.
El valor de las claves se modifica cada vez que se instala un nuevo programa o se modifican los valores de la configuración.
A menudo, los programas espía modifican los valores de las claves del registro para tomar el control de algunas partes del sistema.
Esos cambios pueden obstaculizar la función habitual del ordenador.
Cliente
Es un ordenador que accede y toma información de otro ordenador ubicado en forma remota, al que se denomina Servidor.
Complemento (Plug-In)
Módulo de programa adicional que funciona con un programa principal para mejorar las prestaciones de este último.
Complemento del navegador
Componente de un programa que interactúa con un navegador de Internet, para brindar determinadas funcionalidades o realizar ciertas operaciones, que de otra forma no se incluirían en el navegador.
Un ejemplo típico son los complementos para mostrar formatos de gráficos específicos, reproducir archivos de audio y vídeo o agregar barras de herramientas que incluyan servicios de búsqueda, o de defensa contra la adulteración de direcciones IP.
Sin embargo, los complementos también son capaces de realizar operaciones potencialmente indeseables como, por ejemplo, dirigir los resultados de búsqueda hacia un sitio , espiar el comportamiento de navegación del usuario y su historial de conexiones, o instalar adware molesto o dañino u otros programas no deseados.
Conexión compartida de Internet (ICS, Internet Connection Sharing)
Tecnología implementada en los sistemas Windows 98SE y superiores, que permite, en una red local, que un equipo se conecte directamente a Internet y el resto de los ordenadores de dicha red, compartan esta conexión a Internet como una sola cuenta de acceso, pudiendo utilizar de forma independiente distintos tipos de servicios y aplicaciones Web, como mensajeros, navegadores y correo electrónico, entre muchos otros.
Cookie
Es un archivo con una pequeña porción de información que es transferida desde un servidor hacia el navegador del visitante, siendo guardado en el disco duro del ordenador cliente durante un tiempo variable, que puede oscilar entre una sesión abierto y un plazo extendido.
En ciertas circunstancias, dicha información, puede ser enviada al servidor de origen.
Habitualmente, es usada para individualizar las preferencias de navegación del usuario.
Cookie de seguimiento
Es una cookie que se utiliza para investigar los hábitos de navegación de los usuarios.
Este tipo de cookies son un método propio de la tecnología de seguimiento.
Habitualmente, son empleadas por anunciantes que desean analizar y manejar los datos de publicidad, pero pueden utilizarse para crear un perfil y realizar un seguimiento detallado de la actividad del usuario.
Sin embargo, las cookies de seguimiento son simples archivos de texto, de tamaño mucho más limitado que los programas ejecutables instalados en los ordenadores de los usuarios.
Mientras que las aplicaciones pueden registrar cualquier dato o actividad del ordenador, las cookies son simplemente un registro de las actividades en un solo sitio de Internet, o en sus sitios relacionados.
Cortafuegos (Firewall)
Programa o dispositivo físico usado para actuar como barrera protectora entre un ordenador y la red a la cual éste se conecta.
Cortafuegos integrado de Windows (ICF, Internet Connection Firewall)
Herramienta incluida en Windows XP y superiores para actuar como barrera protectora entre un ordenador y la red a la cual éste se conecta.
Cuenta con funciones básicas de seguridad y su uso pudiera generar una falsa sensación de seguridad debido a lo primitivo de su implementación.
Cracker
Es la denominación que se le da al individuo que logra obtener acceso no autorizado a un ordenador.
Criterios objetivos
Son ciertos factores de comportamiento que las empresas de aplicaciones para la seguridad informática consideran para decidir si un determinado proceso o programa puede ser definido como espía.
Cuarentena
(Informática)
Proceso de aislamiento de archivos que impide su ejecución y/o posibles daños al ordenador y/o sistema.
Datagrama
Es la unidad de los mensajes o datos que son transmitidos a través de una red TCP/IP.
Cada datagrama (también denominado Paquete) es una entidad independiente que contiene la dirección de origen y destino de los datos así como el método de transporte en la red.
Datagrama IP
Es la unidad de los mensajes o datos que son transmitidos a través de una red TCP/IP utilizando el protocolo IP.
Cada datagrama (también denominado Paquete) es una entidad independiente que contiene la dirección de origen y destino de los datos así como el método de transporte en la red.
Datagrama UDP
Es la unidad de los mensajes o datos que son transmitidos a través de una red TCP/IP utilizando el protocolo UDP.
Cada datagrama (también denominado Paquete) es una entidad independiente que contiene la dirección de origen y destino de los datos así como el método de transporte en la red.
DDoS (Distributed Denial of Service Attack)
Ataque distribuido de denegación de servicio
Método usado para sobrecargar, reiniciar el ordenador o apagar un sistema remoto, al atacarlo con tráfico desde otros equipos.
Los ataques DDoS a menudo se inician utilizando los sistemas comprometidos de usuarios de Internet, por lo general, utilizando botnets.
Un agresor puede explotar una vulnerabilidad en un sistema de ordenadores y convertir ese sistema en el 'amo' (master) del ataque DDoS, utilizando programas para el control remoto de otros ordenadores.
Posteriormente, el intruso utilizará el sistema master para identificar y controlar zombies capaces de realizar el ataque.

Descargador
Programa diseñado para recuperar e instalar archivos adicionales.
Los descargadores pueden ser herramientas útiles para automatizar actualizaciones de programas esenciales, tales como las de sistemas operativos, navegadores, aplicaciones antivirus, herramientas contra programas espía, juegos y otros tipos de aplicaciones útiles o de entretenimiento.
Las actualizaciones automatizadas sirven también para corregir oportunamente las vulnerabilidades de seguridad.
Los descargadores no autorizados son utilizados por terceros para descargar programas potencialmente no deseados sin notificación o consentimiento del usuario.
Descargador automático (trickler)
Programa de descarga automática, diseñado para instalar o reinstalar programas realizando descargas lentas en segundo plano, de forma tal que la descarga sea menos notoria y no dificulte otras funciones.
Los descargadores se utilizan habitualmente para permitir que un programa espía se instale o reinstale de manera silenciosa, después de la eliminación de sus componentes por parte del usuario.
Descarga conducida  (Drive-by-Download)
Descarga automática de programas al ordenador del usuario cuando visita un sitio de Internet o visualiza un correo electrónico en formato html, sin el consentimiento del usuario y a menudo sin ningún tipo de notificación.
Las descargas conducidas se realizan, por lo general, explotando ciertos agujeros de seguridad, o debido a una disminución de las configuraciones de seguridad en el ordenador del usuario.
Descifrador de contraseñas
Programa de análisis de seguridad diseñado para permitir que una persona recupere o descifre contraseñas perdidas, olvidadas o desconocidas.
El descifrador de contraseñas puede adivinar una contraseña al ejecutar un ataque de fuerza bruta, por ejemplo, probando cada combinación de caracteres para encontrar la contraseña correcta, o al ejecutar un ataque de diccionario, por ejemplo, probando palabras comunes de diccionarios grandes, que los usuarios podrían utilizar como contraseña.
Si bien puede ser una herramienta legal utilizada por administradores de seguridad y funcionarios de agencias de aplicación de la ley, los descrifradores de contraseñas presentan una amenaza significativa para la seguridad y la privacidad cuando se utilizan de manera ilícita.
DHCP (Dynamic Host Configuration Protocol)
Protocolo de configuración dinámica de servidores
Es un protocolo utilizado para la asignación dinámica de direcciones IP que puede soportar también métodos simples de asignación estática de direcciones, permitiendo que dichas direcciones puedan ser establecidas tanto manual como automáticamente.
DHCP puede ser fuente de problemas al intentar coordinar direcciones en las bases de datos entre los servicios DHCP y DNS, así como por la naturaleza de la inestabilidad de las direcciones IP, que pueden complicar los procedimientos de control en las redes involucradas.
Difusión (Broadcast)
Es un tipo especial de dirección IP usada para enviar un mensaje a todos los nodos de una red.
Hay dos formas de envío:
    • Difusión limitada (Limited broadcast)
      Si la dirección IP tiene sus bits binarios en 1, el paquete es transmitido a todos los nodos de la red local pertenecientes al origen del paquete.
    • Difusión limitada de mensajes (Limited broadcasting message)
      Si la dirección IP y el identificador de red tiene sus bits binarios en 1, el paquete es transmitido a todos los nodos de la red local con la dirección especificada.
Dirección IP
Es la dirección de Internet asignada oficialmente y con formato numérico compuesto por 4 bytes, usualmente representada por cuatro números decimales separados por un punto, conteniendo dos sectores de información, según recomendaciones del NIC (Network Information Center, Centro de información de redes):
    • El número de red
    • El número de nodo.
Existen direcciones reservadas para ser utilizadas libremente por el administrador en redes locales para ordenadores y otros tipos de nodos, mientras que las direcciones públicas son asignadas por la Autoridad de asignación de números de Internet (IANA, Internet Assigned Numbers Authority) o sus delegaciones autorizadas, para redes individuales y servidores en Internet.
La dirección IP es utilizada en el estrato a nivel de red.
Ejemplo:
Dirección IP: 194.224.216.18
Dirección DNS
Es la dirección de Internet asignada con formato texto, en la cual los nombres de los diferentes dominios se encuentran separados por un punto.
Esta dirección mantiene una correspondencia entre la dirección IP en una red y una base DNS.
Ejemplo:
Dirección IP: 194.224.216.18
Nombre de dominio (también denominada dirección DNS): www.protegerse.com
DNS (Domain Name Service)
Servicio de nombres de dominio
Es el sistema de nombres asignados oficialmente por la Autoridad de asignación de números de Internet (IANA, Internet Assigned Numbers Authority) para redes individuales y servidores en Internet, con un método más sencillo de recordar que la dirección IP compuesta por un grupo de cuatro conjuntos de números separados por un punto.
Ejemplo:
Dirección IP: 194.224.216.18
Nombre de dominio (también denominada dirección DNS): www.protegerse.com
El sistema DNS requiere una configuración estática de su base de datos para poder definir correctamente la correspondencia unívoca entre el nombre de dominio de Internet y su dirección IP, y de ese modo, traducir automáticamente uno en otro.
El protocolo DNS es un protocolo de servicio auxiliar en el nivel de aplicaciones con un funcionamiento asimétrico definiendo el servicio DNS para servidores y para clientes.
    • DNS para servidores
      Mantienen una parte de la base de datos distribuida que contiene la correspondencia entre nombres y direcciones IP.
      Esta base de datos es distribuida de acuerdo a la administración de dominios en Internet y mediante una estructura jerárquica.
    • DNS para clientes
      Los clientes conocen la dirección IP del servidor al cual quieren acceder y transfieren una solicitud mediante el nombre DNS de acuerdo al protocolo IP, y esperan por la dirección IP que corresponde a ese nombre.
      Si esa información solicitada se encuentra alojada en la base de datos del servidor, éste inmediatamente transfiere la respuesta al navegador.
      Si la información solicitada no se encuentra en ese servidor, la solicitud es transferida a otro servidor de dominio que repite el procedimiento y así sucesivamente hasta encontrar o no, la necesaria correspondencia, según la estructura jerárquica de dominios de Internet.
La base de datos DNS tiene una estructura denominada Area de dominios por nombre, y en cada dominio (cada nodo del árbol jerárquico) se encuentra un nombre, pudiendo contener sub-dominios.
El nombre de dominio identifica su posición en la base de datos en relación con el dominio padre, y cada punto en el nombre, actuando como separador, permite conformar la estructura jerárquica y su correspondencia con los nodos de dominio.

DoS (Denial of Service)
Denegación de servicio
También se lo conoce como: Ataque DoS y Ataque por denegación de servicio.
Este tipo de ataque es producido en un ordenador por parte de otro ordenador en una red local o en Internet y se lleva a cabo aprovechando errores en el conjunto de programas o sistema operativo que soporta una red y/o sus protocolos, produciendo perturbaciones en las condiciones normales de operación, culminando habitualmente con la caída del sistema.
Una forma habitual de producir las perturbaciones, es el envío de gran cantidad de peticiones de respuesta a conexiones efectuadas desde múltiples servidores remotos utilizando técnicas de enmascaramiento de direcciones IP.
Droneware
Programas utilizados para tomar el control remoto de un ordenador y, por lo general, utilizado para enviar correo electrónico no deseado de manera remota, ejecutar ataques DDOS o albergar imágenes ofensivas en Internet.

Elevación de privilegios
Proceso que permite a una persona o dispositivo obtener privilegios no autorizados, habitualmente, el acceso a un ordenador o red con derechos de Administrador.
Empaquetador
Programa que puede comprimir y/o encriptar un archivo ejecutable, de forma tal que se evite que la imagen en memoria del archivo coincida con el archivo real guardado en un disco.
Algunas veces los empaquetadores son utilizados para la protección de copias, pero también se usan a menudo para que los programas espía sean más difíciles de detectar y/o analizar.
Encriptación
Proceso mediante el cual se protegen archivos (o textos, contraseñas, etc.) de su lectura o comprensión directa a través de convertir su valor original en un lenguaje cifrado, como podría ser reemplazando determinadas letras por números, expresiones matemáticas, o cualquier combinación que impida su lectura sin poseer las claves o secuencias que permitieron el proceso de transformación.
EULA (End User License Agreement)
Acuerdo de licencia de usuario final.
Pacto entre un fabricante y un usuario de programas de ordenadores que especifica los términos de uso supuestamente acordados por parte del usuario.
El fabricante de programas especifica los parámetros y limitaciones de uso, lo que incluye un contrato vinculante.
Algunas empresas utilizan el EULA como el único medio de divulgación del comportamiento del programa (incluyendo agrupamiento, uso de los datos del usuario, entre otros).
Explotación / explotación de seguridad
Programa que aprovecha un agujero o vulnerabilidad en el sistema de un usuario para obtener acceso no autorizado al sistema.
*Flujo alternativo de datos (Alternate Data Stream)
Extensión del sistema de archivos de Windows NT de Microsoft (NTFS, NT Filing System) que brinda compatibilidad con archivos creados utilizando el sistema jerárquico de archivos de Apple (HFS, Hyerarchical Filing System).
Las aplicaciones deben agregar código especial si desean acceder y manipular datos almacenados en un flujo alternativo.
Algunos programas espía utilizan estos flujos para evadir la detección.
FTP (File Transfer Protocol)
Protocolo de transferencia de archivos
Es un servicio de Internet para transferir archivos entre un ordenador y otro.
GGP (Gateway to Gateway Protocol)
Protocolo de Puerta de enlace a Puerta de enlace
Es un protocolo para conectar dos Puertas de enlace e interactuar entre ellas, especialmente en la ejecución de tareas de control.

GRE (Generic Routing Encapsulation)
Encapsulado genérico de enrutamiento
Un método para enviar datos criptografiados desde un ordenador a otro a través de una red local.
Guiones
En un lenguaje de programación no compilado que puede estar basado en distintos lenguajes y que se utiliza para automatizar tareas repetitivas.
GUI (Graphics User Interface)
Interfaz gráfica de usuario
Programas gráficos que permiten que el usuario interactúe con los ordenadores a través de representaciones de objetos fácilmente identificables, como iconos, botones, analogías con un escritorio, etc.
Los ordenadores Apple Macintosh fueron los primeros en introducir una interfaz consistente de representación gráfica, seguido muchos años después por los sistemas Windows.
Gusano
También denominado Gusano de Internet
Worm, I-Worm, Internet Worm
Forma parte de la genérica clasificación de virus y es un programa capaz de auto-replicarse y reproducirse a través de redes, siendo capaces de dañar los archivos de sistema y/o degradar el ancho de banda disponible por un uso intensivo de la misma.
Los gusanos suelen distribuirse y replicarse a través del correo electrónico.
HTML  (HyperText Markup Language)
Lenguaje de marcas de hipertexto
Lenguaje de programación que permite, mediante el uso de etiquetas y códigos apropiados, escribir páginas prioritariamente para Internet y que pueden ser interpretadas correctamente por un navegador.
Las páginas desarrolladas en lenguaje HTML pueden contener hipervínculos, imágenes y texto con formato, así como una variedad de efectos para mejorar la estética y la navegabilidad del usuario que accede a las mismas.
Herramientas de gestión de estado
Tecnologías utilizadas para almacenar y poner a disposición, información acerca del “estado” de un sistema, es decir, datos acerca de las condiciones y operaciones. Las cookies son la forma más común de la herramienta de gestión de estado, debido a que pueden utilizarse para almacenar datos provistos a un sitio de Internet y mantener una sesión de la aplicación en Internet.
Las herramientas de gestión de estado pueden utilizarse como tecnología de seguimiento.
Herramientas piratas
Programas de análisis de seguridad que pueden utilizarse para investigar, analizar o comprometer la seguridad de los sistemas.
Algunas herramientas piratas son programas con propósitos múltiples, mientras que otras tienen algunos usos legales.

ICMP (Internet Control Message Protocol)
Protocolo de control de mensajes de Internet
Permite la generación de mensajes de error, de paquetes de texto y de mensajes informativos concerniente al protocolo IP y entre ordenadores conectados a una red.
Valor del campo
Descripción
0
Respuesta del eco
3
Destino inaccesible
4
Disminución del tráfico desde el origen
5
Redireccionar (cambio de ruta)
8
Solicitud de eco
10
Solicitud de enrutador
11
Tiempo excedido para un datagrama
12
Problema de parámetros en datagrama
13
Solicitud de marca de tiempo
14
Respuesta de marca de tiempo
16
Respuesta de información
17
Solicitud de máscara de dirección
18
Respuesta de máscara de dirección
Un mensaje ICMP Solicitud de eco es uno de los métodos más simples para verificar las condiciones operativas de un código de red.
Una vez que se recibe una señal de eco, cualquier nodo de la red genera una Respuesta de eco y la devuelve a la fuente.
Si la fuente recibe una respuesta a dicha solicitud, esto indica que los componentes más importantes del sistema de tráfico están en buenas condiciones.
Un mensaje ICMP Destino inaccesible es generado por una puerta de enlace, cuando no puede entregar un datagrama IP.
El datagrama, es la unidad de datos, o paquete, transmitida en una red TCP/IP.
Cada datagrama contiene direcciones de fuente y de destino y datos.
Un mensaje ICMP Disminución del tráfico desde el origen se transmite desde el nodo a la fuente de datagrama en el suceso en que la cola entrante está superpoblada.
En este caso, se quita el datagrama de la cola.
Un mensaje ICMP Redireccionar es un mensaje que se transmite cuando una puerta de enlace detecta que una ruta no satisfactoria es utilizada, entonces la puerta de enlace envía un pedido de cambio de ruta en la tabla de enrutamiento.
Un mensaje ICMP Anuncio de IP transmite un aviso de su dirección IP.
El mensaje ICMP Tiempo excedido para datagrama es enviado cuando un datagrama es transferido de una puerta de enlace a otra más veces de lo que se le está permitido (normalmente esto indica una ruta cíclica).
Un mensaje ICMP Problema de parámetro en datagrama es enviado por una puerta de enlace si ocurre un problema durante la transmisión de un datagrama específico que no está dentro de la diversidad de los mensajes antes mencionados.
El datagrama debe abandonarse debido a este error.
Los mensajes ICMP Solicitud de marca de tiempo y Respuesta de marca de tiempo son utilizados para sincronizar los relojes en un nodo de la red.
Los mensajes ICMP Solicitud de información y Respuesta de información han quedado obsoletos.
Se utilizaban antes por los nodos de la red para determinar las direcciones internas en la red, pero hoy se consideran antiguas y no deberían usarse.
Los mensajes ICMP Solicitud de máscara de dirección y Respuesta de máscara de dirección son utilizados para encontrar la máscara de una red secundaria.
Por ejemplo, cuáles bits definen la dirección en la red.
Un nodo local envía una solicitud de máscara de dirección a una puerta de enlace, y recibe una respuesta de máscara de dirección como réplica.
IGMP  (Internet Group Management Protocol)
Protocolo de administración de grupos de Internet
Permite a la red transmitir mensajes a un conjunto de ordenadores, siendo usado por nodos y enrutadores (routers) para el envío de mensajes, informando sobre datos físicos de la red local y como los nodos están combinados en grupos y a el grupo al cual pertenece cada nodo.
Imagen publicitaria (Banner)
La publicidad en Internet suele tener forma rectangular, con una imagen en formato .GIF o .JPG y un hipervínculo que lleva al usuario hacia el servidor del anunciante.
Inspección dinámica de paquetes (Stateful Inspection)
La tecnología de cortafuegos para la inspección dinámica de paquetes mantiene una tabla de sesiones activas TCP y UDP, siendo más segura que el filtrado de paquetes tradicional porque permite un trayecto de búsqueda más pequeño por donde el tráfico puede pasar, obteniendo de ese modo, un mejor control de los mismos.
Internet
Red mundial que abarca miles de redes con varios miles de millones de sitios con información de diverso tipo.
Aunque muchas veces se confunde Internet con la Web, Internet comprende distintos tipos de servicios y elementos, en una lista muy amplia y variada, como por ejemplo
    • Correo electrónico.
    • Transferencia de archivos mediante FTP.
    • Internet Relay Chat (IRC).
    • Navegación mediante protocolo HTTP.
    • Sitios y páginas desarrolladas en lenguaje HTML (Páginas Web).
    • Telnet.

No hay comentarios:

Publicar un comentario