Está en la página 1de 5

1 BACHILLERATO TECNOLOGAS DE LA INFORMACIN Y LA

COMUNICACIN
Trminos sobre seguridad informtica

Qu son Hackers?
Un Hacker es todo individuo que se dedica a programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo, que considera que poner la informacin al
alcance de todos constituye un extraordinario bien.
o

Tipos de hackers segn su conducta:


1. Black Hat Hackers: se usa mucho especficamente para los Hackers que
rompen la seguridad de una Computadora, un Network o crean Virus
de Computadora.
2. White Hat Hackers: son los que penetran la seguridad de sistemas para
encontrar vulnerabilidades.
3. Gray Hat Hackers : son los que juegan a ser los buenos y los malos, en
otras palabras, tienen tica ambigua. Tienen los conocimientos de
un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar
vulnerabilidades para luego ofrecer sus servicios para repararlos bajo
contrato.
4. Crackers : son los que entran en sistemas vulnerables y hacen dao ya
sea robando informacin, dejando algn virus, malware, trucan en el
sistema y crean puertas traseras para poder entrar nuevamente
cuando les plazca.
5. Script Kiddies: utilizan programas escritos de otros para penetrar algn
sistema, red de computadora, pgina web, etc.
6. Phreaker : es el Hacker de los sistemas telefnicos, telefona mvil,
tecnologas inalmbricas y el Voz sobre IP.
7. Newbie : es el que se tropieza con una pgina web sobre Hacking y
baja todas las utilidades y programas a su PC, comienza a leer y
ejecutar los programas para ver que hacen.
8. Lammer: no es nada ms y nada menos el que se cree Hacker y no
tiene los conocimientos necesarios ni la lgica para comprender que es
lo que realmente est sucediendo cuando utiliza alguna programa ya
hecho para hackear y romper alguna seguridad.

Qu son los virus?


Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador,
sin el permiso o conocimiento del usuario.

Gusanos:

Son programas que realizan copias de s mismos, alojndolas en diferentes


ubicaciones del ordenador. El objetivo suele ser colapsar los ordenadores y las
redes informticas, impidiendo as el trabajo a los usuarios. Adems no infectan los
archivos como los virus.

Troyanos:

Un software malicioso que se presenta al usuario como un


programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a
un atacante acceso remoto al equipo infectado.
Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus,
tienen la capacidad de eliminar ficheros o destruir la informacin del disco duro.
Pero adems pueden capturar y reenviar datos confidenciales a una direccin
externa o abrir puertos de comunicaciones, permitiendo que un posible intruso
controle nuestro ordenador de forma remota. Tambin pueden realizar acciones
tales como capturar todos los textos introducidos mediante el teclado o registrar
las contraseas introducidas por el usuario.

Qu son las extensiones de los archivos?


Es un grupo de letras o caracteres que acompaan al nombre del archivo y en el caso
de windows, podr servir para indicar su formato o qu tipo de archivo es.

Para qu sirven las extensiones de los archivos?


Las extensiones nos pueden servir para indicarle al sistema con que aplicacin abrir
cada tipo de archivo.

Qu se debe hacer para ver las extensiones de los archivos?


Dependiendo de la configuracin de nuestro sistema windows las extensiones de
archivo pueden no estar visibles, por lo que si queremos verlas debemos activar su
vista. En Windowsfacil tenis un manual para ver u ocultar las extensiones de archivo,
as como un pequeo listado con algunas extensiones a modo de ejemplo.

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los
ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?
https://www.incibe.es/

Proxys:
Es un programa, que hace de intermediario en las peticiones de recursos que realiza
un cliente a otro servidor.
Hay varios tipos :
1. HTTP
2. HTTPS
3. HTTP y HTTPS.
4. Socks 4 .
5. Socks 5.

Direccin Ip:
Es un nmero que identifica, de manera lgica y jerrquica, a una interfaz en red
La direccin Ip no debe confundirse con la direccin MAC, que es un identificador de
48 bits para identificar de forma nica la tarjeta de red y no depende del protocolo de
conexin utilizado ni de la red.
Ventajas:
1. Reduce los costos de operacin a los proveedores de servicios de Internet.
2. Reduce la cantidad de IP asignadas inactivas.
3. El usuario puede reiniciar el router para que le sea asignada otra IP y as evitar
las restricciones que muchas webs ponen a sus servicios gratuitos de descarga
o visionado multimedia en lnea.

Protocolos:
Es el lenguaje que permite comunicar nodos entre s. Al encontrar un lenguaje comn
no existen problemas de compatibilidad entre ellas.
o http
Un protocolo usado para acceder a la web
o https
Es un protocolo de aplicacin basado en el protocolo HTTP, destinado a la
transferencia segura de datos de Hipertexto, es decir, es la versin segura
de HTTP.

Spam:
Son los mensajes no solicitados, no deseados o con remitente no conocido,
habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades
que perjudican de alguna o varias maneras al receptor.
Tambin son los virus sueltos en la red y pginas filtradas (casino, sorteos, premios
como viajes, drogas, software y pornografa),lo cual se activa mediante el ingreso a
pginas de comunidades o grupos o por acceder a enlaces en diversas pginas o
inclusive sin antes acceder a ningn tipo de pginas de publicidad.

Phishing:
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus
datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc.
Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

Spyware:
Es un malware que recopila informacin de un ordenador y despus transmite esta
informacin a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en
marcha el ordenador, y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.

Malware:
Se considera un tipo molesto o daino de software destinado a acceder a un
dispositivo de forma inadvertida, sin el conocimiento del usuario.
Los tipos de malware incluyen spyware, adware , phishing, virus, troyanos, gusanos,
rootkits, ransomware y secuestradores del navegador.

IDS:
Es un programa de deteccin de accesos no autorizados a un computador o a una red.
El IDS suele tener sensores virtuales con los que el ncleo del IDS puede obtener datos
externos. El IDS detecta, gracias a dichos sensores, las anomalas que pueden ser
indicio de la presencia de ataques y falsas alarmas.

Honeypots:
Es una herramienta de la seguridad informtica dispuesto en una red o sistema
informtico para ser el objetivo de un posible ataque informtico, y as poder
detectarlo y obtener informacin del mismo y del atacante.
La caracterstica principal de este tipo de programas es que estn diseados no slo
para protegerse de un posible ataque, sino para servir de seuelo invisible al atacante,
con objeto de detectar el ataque antes de que afecte a otros sistemas crticos. Sin
embargo, puede estar diseado con mltiples objetivos, desde simplemente alertar de
la existencia del ataque u obtener informacin sin interferir en el mismo, hasta tratar
de ralentizar el ataque y proteger as el resto del sistema.

Firewall. Que es y como funciona.


Es un sistema que permite proteger a una computadora o una red de computadoras
de las intrusiones que provienen de una tercera red .El firewall es un sistema que
permite filtrar los paquetes de datos que andan por la red. Se trata de un "puente
angosto" que filtra, al menos, el trfico entre la red interna y externa .
Consiste en barrer la red (enviando paquetes de datos de manera aleatoria) en busca
de una mquina conectada, y luego buscar un "agujero" de seguridad, el cual utilizar
para acceder a los datos que all se encuentren.

Redes peer to peer:


Es una red que conecta un gran nmero de ordenadores (nodos) para compartir
cualquier cosa que este en formato digital (videos, imgenes msica etc.).
La conexin entre nodos se realiza de forma aleatoria y basndose en el ancho de
banda. Los nodos de las redes P2P realizan la funcin de cliente y servidor al mismo
tiempo con respecto al resto de nodos de la red.

NOTICIA RELACIONADA

Fecha: Madrid, 9 de Junio de 2016

Medio en el que est publicado: El pas

Resumen: Ms de 32 millones de contraseas de cuentas de usuarios de Twitter han


sido hackeadas y puestas a la venta. Las compaas informticas han negado que los
datos han sido obtenidos tras un asalto a sus servidores o por una fuga de datos de
la compaa, lo que apunta a que los piratas informticos han usado algn tipo de
programa maligno (malware).

Opinin: En mi opinin, las redes sociales son un claro objetivo de los hackers pues
permite acceder a informacin sobre gustos, moda, aficiones.

Pantallazo:

También podría gustarte