El conjunto de las ondas EM, conocido como espectro, es muy amplio, desde unos pocos Hz hasta ondas de frecuencias superiores a 1023Hz. El espectro se divide en bandas, a cada una de las cuales se le asigna un nombre en función de su longitud de ondas. Las bandas que se utilizan habitualmente en las telecomunicaciones son las ondas de radio, las microondas, infrarrojos y luz visible. Pero existen otras bandas en el espectro, sobre todo en las altas frecuencias que cada vez se utilizan más en comunicaciones.
A) ¿Cómo funciona una red zombi? Una red zombi (o botnet, por red de robots en inglés) es un conjunto de miles o millones de computadoras, teléfonos inteligentes y otros dispositivos conectados a Internet que trabajan en conjunto para completar una tarea. B) ¿Qué utilidad tiene que un ordenador pertenezca a una red zombi o botnet? En otros entornos como UNIX , GNU/Linux o BSD la forma más clásica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las IPs que se pueda de forma sistemática o bien mediante ataques a bugs muy conocidos, que los administradores pueden haber dejado sin enmendar. C) ¿Cómo puedes evitar que tu ordenador acabe en una botnet? Cambia regularmente las contraseñas de tus cuentas e incluso del acceso a tu router.Las ...
LA SEGURIDAD DE LA INFORMACIÓN 1.- Para garantizar la confidencialidad de un sistema es necesario disponer de mecanismos de: - Autentificación : es el acto o proceso de confirmar que algo (o alguien) es quien dice ser. - Autorización : En ingeniería de segurida d y seguridad informática , la autorización es una parte del sistema operativo que protege los recursos del sistema permitiendo que sólo sean usados por aquellos consumidores a los que se les ha concedido autorización para ello - Cifrado : un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona que cuente con la clave de cifrado adecuada para ...
Muy interesante me ha servido para mis estudios
ResponderEliminarBrr anuel el durismo
ResponderEliminarachanta tonto que el mio es mejor
ResponderEliminar