Documentos de Académico
Documentos de Profesional
Documentos de Cultura
COMUNICACIN
Trminos sobre seguridad informtica
Qu son Hackers?
Un Hacker es todo individuo que se dedica a programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo, que considera que poner la informacin al
alcance de todos constituye un extraordinario bien.
o
Gusanos:
Troyanos:
Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los
ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?
https://www.incibe.es/
Proxys:
Es un programa, que hace de intermediario en las peticiones de recursos que realiza
un cliente a otro servidor.
Hay varios tipos :
1. HTTP
2. HTTPS
3. HTTP y HTTPS.
4. Socks 4 .
5. Socks 5.
Direccin Ip:
Es un nmero que identifica, de manera lgica y jerrquica, a una interfaz en red
La direccin Ip no debe confundirse con la direccin MAC, que es un identificador de
48 bits para identificar de forma nica la tarjeta de red y no depende del protocolo de
conexin utilizado ni de la red.
Ventajas:
1. Reduce los costos de operacin a los proveedores de servicios de Internet.
2. Reduce la cantidad de IP asignadas inactivas.
3. El usuario puede reiniciar el router para que le sea asignada otra IP y as evitar
las restricciones que muchas webs ponen a sus servicios gratuitos de descarga
o visionado multimedia en lnea.
Protocolos:
Es el lenguaje que permite comunicar nodos entre s. Al encontrar un lenguaje comn
no existen problemas de compatibilidad entre ellas.
o http
Un protocolo usado para acceder a la web
o https
Es un protocolo de aplicacin basado en el protocolo HTTP, destinado a la
transferencia segura de datos de Hipertexto, es decir, es la versin segura
de HTTP.
Spam:
Son los mensajes no solicitados, no deseados o con remitente no conocido,
habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades
que perjudican de alguna o varias maneras al receptor.
Tambin son los virus sueltos en la red y pginas filtradas (casino, sorteos, premios
como viajes, drogas, software y pornografa),lo cual se activa mediante el ingreso a
pginas de comunidades o grupos o por acceder a enlaces en diversas pginas o
inclusive sin antes acceder a ningn tipo de pginas de publicidad.
Phishing:
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus
datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, identidades, etc.
Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
Spyware:
Es un malware que recopila informacin de un ordenador y despus transmite esta
informacin a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en
marcha el ordenador, y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.
Malware:
Se considera un tipo molesto o daino de software destinado a acceder a un
dispositivo de forma inadvertida, sin el conocimiento del usuario.
Los tipos de malware incluyen spyware, adware , phishing, virus, troyanos, gusanos,
rootkits, ransomware y secuestradores del navegador.
IDS:
Es un programa de deteccin de accesos no autorizados a un computador o a una red.
El IDS suele tener sensores virtuales con los que el ncleo del IDS puede obtener datos
externos. El IDS detecta, gracias a dichos sensores, las anomalas que pueden ser
indicio de la presencia de ataques y falsas alarmas.
Honeypots:
Es una herramienta de la seguridad informtica dispuesto en una red o sistema
informtico para ser el objetivo de un posible ataque informtico, y as poder
detectarlo y obtener informacin del mismo y del atacante.
La caracterstica principal de este tipo de programas es que estn diseados no slo
para protegerse de un posible ataque, sino para servir de seuelo invisible al atacante,
con objeto de detectar el ataque antes de que afecte a otros sistemas crticos. Sin
embargo, puede estar diseado con mltiples objetivos, desde simplemente alertar de
la existencia del ataque u obtener informacin sin interferir en el mismo, hasta tratar
de ralentizar el ataque y proteger as el resto del sistema.
NOTICIA RELACIONADA
Opinin: En mi opinin, las redes sociales son un claro objetivo de los hackers pues
permite acceder a informacin sobre gustos, moda, aficiones.
Pantallazo: