Está en la página 1de 6

TRMINOS SOBRE SEGURIDAD INFORMTICA-Ins lvarez 1B

1.Qu son Hackers?:Persona con grandes conocimientos de informtica que se dedica


a acceder ilegalmente a sistemas informticos ajenos y a manipularlos.

-Tipos de hackers segn su conducta:

-Black Hats:

Un Black Hat, es una clase de hacker dedicada a la obtencin y explotacin de


vulnerabilidades en sistemas de informacin, bases de datos, redes informticas,
sistemas operativos, determinados productos de software, etc. Por lo tanto son tambin
conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas
para diversos fines (normalmente en busca de sus propios beneficios).

-White hats o hackers blancos:


Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas
informticos, por decir as de una manera genrica, dando a conocer a las compaas
desarrolladoras de software o empresas sus vulnerabilidades, claro sin nimo de
perjudicar. Sin embargo hay algunos de ellos que si buscan el inters personal, queriendo
entrar a sitios restringidos, estafando...

-Gray Hat Hackers


Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y
los malos, en otras palabras, tienen tica ambigua. Tienen los conocimientos de un Black
Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego
ofrecer sus servicios para repararlos bajo contrato.

-Script Kiddies
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros
para penetrar algn sistema, red de computadora, pgina web, etc. ya que tiene poco
conocimiento sobre lo que esta pasando internamente en la programacion

-Luser (looser + user)

Es un trmino utilizado por hackers para referirse a los usuarios comunes, de manera
despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a
los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un
sistema.

-Phreaker

El Phreaker se puede decir que es el Hacker de los sistemas telefnicos, telefona mvil,
tenoligas inalmbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que
investiga los sistemas telefnicos, mediante el uso de tecnologa por el placer de
manipular un sistema tecnolgicamente complejo y en ocasiones tambin para poder
obtener algn tipo de beneficio como llamadas gratuitas.

-Crackers

Los Crackers caen en el bando de los Black Hats. Estos comnmente entran en sistemas
vulnerables y hacen dao ya sea robando informacin, dejando algn virus, malware,
trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les
plazca.

-Newbie

El Newbie o el Novato es el que se tropieza con una pgina web sobre Hacking y baja
todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para
ver que hacen. Pocas veces logrando penetrar algn sistema vulnerable y despus no
saber que hacer. Es un principiante inofensivo en busca de mas informacin sobre
Hacking.

-Lammer:
El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lgica para comprender que es lo que realmente esta
sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna
seguridad. Muchas veces se las hecha de que es un Hacker.

2-Qu son los Virus?

Programa de computadora confeccionado en el anonimato que tiene la capacidad de


reproducirse y transmitirse independientemente de la voluntad del operador y que causa
alteraciones ms o menos graves en el funcionamiento de la computadora.
-Gusano:"Los Gusanos Informticos son programas que realizan copias de s mismos,
alojndolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele
ser colapsar los ordenadores y las redes informticas, impidiendo as el trabajo a los
usuarios. A diferencia de los virus, los gusanos no infectan archivos.

-Troyano:Se denomina troyano (o caballo de Troya, traduccin ms fiel del ingls


Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a travs de una red local o de
Internet, con el fin de recabar informacin o controlar remotamente a la mquina
anfitriona, pero sin afectar al funcionamiento de sta.

3.Qu son las extensiones de los archivos?

Una extensin de archivo o sufijo de fichero es un sistema adicional de caracteres


alfanumricos (generalmente) que se aaden al final de un nombre de archivo o fichero
4.Para que sirven las extensiones de los archivos?
Para permitir que tanto usuarios como ordenadores (as como varias partes
del software del sistema del ordenador) determinen rpidamente el tipo de datos
almacenados en los ficheros o archivos.

5.Que se debe hacer para ver las extensiones de los archivos?


Dependiendo de la configuracion del sistema,estas pueden ser visibles o no.Click
derecho,propiedades y organizarl.

6.Cul es la pgina del Ministerio de Industria que informa al usuario tanto de


los ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?
INTECO 'Instituco Nacional de Tecnologas de la Comunicacin'

7.Proxys

Un servidor Proxy es un ordenador que sirve de intermediario entre un navegador Web e


Internet. El Proxy contribuye a la seguridad de la red. Por lo general est situada en la
DMZ (zona desmilitarizada).

8.Direccin IP
Las direcciones IP (IP es un acrnimo para Internet Protocol) son un conjunto de cuatro
numeros del 0 al 255 separados por puntos nico e irrepetible con el cual se identifica
una cmputadora conectada a una red que corre el protocolo IP.
Por ejemplo: 200.36.127.40

9.Protocolos
-Http:HTTP de HyperText Transfer Protocol (Protocolo de transferencia de hipertexto)
es el mtodo ms comn de intercambio de informacin en la world wide web, el mtodo
mediante el cual se transfieren las pginas web a un ordenador.
-Https: Hypertext Transfer Protocol Secure ( HTTPS) es una combinacin del
protocolo HTTP y protocolos criptogrficos. Se emplea para lograr conexiones ms
seguras en la WWW, generalmente para transacciones de pagos o cada vez que se
intercambie informacin sensible (por ejemplo, claves) en internet.

10.SPAM:Correo electrnico no solicitado que se enva a un gran nmero de


destinatarios con fines publicitarios o comerciales.

11.Physing:El PHISING actualmente consiste en una tcnica para captar informacin


bancaria de los usuarios a travs de la utilizacin de la imagen de una la entidad
financiera.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
informacin solicitada que, en realidad, va a parar a manos del estafador.

12.Spyware: El spyware es un software que recopila informacin de un ordenador y


despus transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

13.Malware:Malware es la abreviatura de Malicious software, trmino que engloba a


todo tipo de programa o cdigo informtico malicioso cuya funcin es daar un sistema o
causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como:
Virus, Troyanos (Trojans), Gusanos (Worm)...etc

14.IDS:Un sistema de deteccin de intrusos (IDS de sus siglas en ingles Intrusion

Detection System) es un programa usado para detectar accesos no autorizados a un


computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de
Script Kiddies que usan herramientas automticas.

15.HoneyPots: Se denomina honeypot al software conjunto de computadores cuya


intencin es atraer a atacantes, simulando ser sistemas vulnerables o dbiles a los
ataques. Es una herramienta de seguridad informatica utilizada para recoger informacin
sobre los atacantes y sus tcnicas. Los honeypots pueden distraer a los atacantes de las
mquinas ms importantes del sistema, y advertir rpidamente al administrador del
sistema de un ataque, adems de permitir un examen en profundidad del atacante,
durante y despus del ataque al honeypot

16.Firewall:Un cortafuegos (firewall en ingls) es una parte de un sistema o una red

que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto
de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinacin
de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a
travs del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los
criterios de seguridad especificados .

17.Redes Peer to Peer:Una red peer-to-peer, red de pares, red entre iguales, red

entre pares o red punto a punto (P2P, por sus siglas en ingls) es una red de
computadorasen la que todos o algunos aspectos funcionan sin clientes ni servdores fijos,
sino una serie de nodos que se comportan como iguales entre s. Es decir, actan
simultneamente como clientes y servidores respecto a los dems nodos de la red. Las
redes P2P permiten el intercambio directo de informacin, en cualquier formato, entre
los ordenadores interconectados.

NOTICIA:
Fecha: 22-9-2014
Medio en el que est publicado: El mundo.com
Resumen : Un Hacker esta accediendo a los telefonos mviles de una gran cantidad
de famosas,filtrando as sus fotos mas ntimas y comprometidas.Las primeras
filtraciones comenzaron 3 semanas con las fotos filtradas en topless de Amber
Heard,la cual le habia enviado esa foto a su prometido Johnny Dep y este fin de
semana se han producido ms filtraciones de mas fotografas intimas de
famosas,entre ellas las nuevas afectadas son Rihanna,Kim Kardashian,Vanessa

Hudgens y Avril Lavinge o Jennifer Lawrence entre otras,hoy por hoy la lista de
afectados por este Hacker oscila entre 100 famosos y famosas.
Opinin : Hay que tener mucho cuidado a la hora de tener fotos o archivos en nuestro
telfono mvil,pues como bien queda demostrado,un buen hacker puede acceder sin
ningun tipo de problema a nuestra base de datos del movil,obteniendo para s mismo
toda la informacin con el fin de beneficiarse de ella,ya no solo me refiero a fotos
comprometidas,sino que,tambien podemos tener registrada en nuestro telefono
movil cuentas bancarias o contraseas...que si logra hacerse con ellas podra vaciar
nuestras cuentas,o robarnos perfiles en cualquier web en la que estemos registrados.
Pantallazo