Está en la página 1de 6

TRMINOS SOBRE SEGURIDAD INFORMTICA:

Qu son Hackers? En el mundo de la informtica, un hacker es una


persona que entra de forma no autorizada a computadoras y redes de
computadoras.
- Tipos de Hackers segn su conducta:
Hackers negros busqueda de los sistemas informticos, pero de una manera
maliciosa, buscando una satisfaccin personal y/o econmica.
Hackers blancos es una persona que busca los bugs de los sistemas
informticos, por decir as de una manera gen!rica, dando a conocer a las
compa"as desarrolladoras de soft#are o empresas sus $ulnerabilidades, claro sin
nimo de per%udicar.
Lammer Es un t!rmino coloquial ingl!s aplicado a una persona falta de
madurez, sociabilidad y habilidades t!cnicas o inteligencia, un incompetente, que
por lo general pretenden hacer hacking sin tener conocimientos de informtica.
Luser Es un t!rmino utilizado por hackers para referirse a los usuarios
comunes, de manera despecti$a y como burla.
Phreaker &on personas con conocimientos tanto en tel!fonos modulares '()*
como en tel!fonos m$iles, se encuentran sumergidos en entendimientos de
telecomunicaciones bastante amplios.
e!bie &on los hacker no$atos, se introducen en sistemas de fcil acceso y
fracasan en muchos intentos, slo con el ob%eti$o de aprender las t!cnicas que
puedan hacer de !l.
Trashing +btienen informacin en cubos de basura, tal como n,meros de
tar%etas de cr!dito, contrase"as, directorios o recibos.
"annaber -esea ser hacker pero estos consideran que su coeficiente no da
para tal fin.
. Qu son los #irus? /os 0irus 1nformticos son sencillamente programas
maliciosos 'mal#ares* que 2infectan3 a otros archi$os del sistema con la intencin
de modificarlo o da"arlo.
$ %usanos /os gusanos utilizan las partes automticas de un sistema operati$o
que generalmente son in$isibles al usuario y se propagan de ordenador a
ordenador sin la ayuda de una persona.
$ Tro&anos se presenta al usuario como un programa aparentemente legtimo e
inofensi$o, pero que, al e%ecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
Qu son las e'tensiones de los archi(os?
Es un grupo de letras o caracteres que acompa"an al nombre del archi$o.
4lgunas de las e5tensiones ms conocidas podran ser6 .a$i, .e5e, .mp7, .#m$,
.#a$, .ra, .%pg, .gif, .pdf, .mpeg, .mo$, .rar, .zip, .doc, .doc5, .iso, .bin, .nrg, .pps, etc.
Para )u sir(en las e'tensiones de los archi(os?
8odr ser$ir para indicar su formato o qu! tipo de archi$o es.
Qu se debe hacer para (er las e'tensiones de los archi(os?
9- 8ara abrir +pciones de carpeta, hacer clic en el botn de inicio, en 8anel de
control, en 4pariencia y personalizacin, y por ,ltimo +pciones :arpeta.
;- :lic en la ficha 0er, configuracin a$anzada y realizar la siguiente accin6
- 8ara mostrar las e5tensiones de nombre de archi$o, desacti$e la casilla +cultar
las e5tensiones de archi$o para tipos de archi$o conocidos y, a continuacin, haga
clic en 4ceptar.
*u+l es la p+gina del ,inisterio de -ndustria )ue in.orma al
usuario tanto de los ltimo (irus como de utilidades de descarga
gratuitos/ entre otras cosas?
1<(E:+
Pro'&:
Es un programa que permite que un usuario pueda hacer una peticin a otro
mediante un programa inter$entor.
0irecci1n -P:
Es un cdigo que permite identificar un dispositi$o de una red
Protocolos:
$http: es una informacin subida a la red que puede ser encontrada gracias a una
=>/.
$https: igual que en el anterior pero de manera segura.
2pam:
Es el en$o de muchos mensa%es de manera annima.
Phising:
es una modalidad de estafa con el ob%eti$o de intentar obtener de un usuario sus
datos, cla$es, cuentas bancarias, n,meros de tar%eta de cr!dito, identidades, etc.
2p&!are:
Es un soft#are que recopila informacin de un ordenador para en$iarla a otro
usuario.
,al!are:
(!rmino referente a cualquier tipo de soft#are peligroso.
-02:
Es un programa creado para detectar intrusos en el sistema.
Hone&pots:
Es un soft#are cuya funcin es presentar el aspecto de un sistema $ulnerable para
as atraer amenazas y detectarlas.
3ire!all:
Es un soft#are o hard#are que filtra los contenidos descargados de 1nternet para
hacer esta accin ms segura. El m!todo que utiliza es el bloque de cualquier tipo
de contacto con ciertas redes peligrosas.
4edes peer to peer:
Es un tipo de cone5in en la cual dos usuarios son simultneamente ser$idores y
clientes de dicha cone5in.
<+(1:14 >E/4:1+<4-4
*ada segundo se crean 5 (irus in.orm+ticos en el mundo
$3echa: 9? de agosto, ;@97
$,edio: )inuto uno
$4esumen:
4s lo afirm la compa"a rusa Aaspersky /ab, que desarrolla uno de los ms
famosos anti$irus del mundo. *ada segundo se crean tres (irus informticos en
el mundo y los ciudadanos de 4m!rica /atina y organizaciones de Brasil, )!5ico,
0enezuela y 8er, son las principales $ctimas.
4 la par de que crece la conecti$idad en 1nternet y el auge de los tel!fonos
inteligentes, aumenta la produccin de $irus informticos.
/os e5pertos informan que en 9??C se creaba un $irus cada hora, este a"o el
promedio es de tres nue$os cada segundo para un resultado de 5678999 ob:etos
maliciosos al d;a8 -e este total, a"adi, el D,;E son mal#are o soft#are malignos
cuyo fin es atacar usuarios bancarios.
<rasil es el pa;s m+s e'puesto a los cr;menes cibernticos al ser $ctima en
;@97 de entre el 77 E y C7E de los ataques en la regin.
Estos delitos incluyen robo de in.ormaci1n .inanciera & personal/
ciberespiona:e/ sabota:e/ eliminaci1n de datos o da=os a la reputaci1n
corporati(a/ agreg Bestuzhe$.
$>pini1n: Es una noticia que intenta hacernos $er que e5isten muchos tipos de
$irus y muchos nue$os $irus 'se crean hasta 7 $irus por segundo* para que
$eamos todas los peligros y robos que hay en la red.

También podría gustarte