Está en la página 1de 6

TERMINOS SOBRE SEGURIDAD INFORMTICA:

1. Qu son los Hackers?


Hacker es todo individuo que se dedica a programar de forma
entusiasta, o sea un experto entusiasta de cualquier tipo, que
considera que poner la informacin al alcance de todos constituye
un extraordinario bien.
2. Tipos de hackers segn su conducta
Hacker de sombrero blanco: Penetran la seguridad del sistema,
suelen trabajar para compaas en el rea de seguridad
informtica para proteger el sistema ante cualquier alerta.
Hacker de sombrero negro: Tambin conocidos como
"crackers" muestran sus habilidades en informtica rompiendo
sistemas de seguridad de computadoras, colapsando servidores,
entrando a zonas restringidas, infectando redes o apoderndose
de ellas, entre otras muchas cosas utilizando sus destrezas en
mtodos hacking. Rompe la seguridad informtica, buscando la
forma de entrar a programas y obtener informacin o generar virus
en el equipo o cuenta ingresada.
Hacker de sombrero gris: Son aquellos que poseen un
conocimiento similar a al hacker de sombrero negro y con este
conocimiento penetran sistemas y buscan problemas, cobrando
luego por su servicio para reparar daos.
Phreaker: De phone freak ("monstruo telefnico"). Son personas
con conocimientos amplios tanto en telfonos modulares como en
telfonos mviles. La meta de los phreakers es generalmente
superar retos intelectuales de complejidad creciente, relacionados
con incidencias de seguridad o fallas en los sistemas telefnicos,
que les permitan obtener privilegios no accesibles de forma legal.
Lamer o script-kiddie: Es un trmino coloquial ingls aplicado a
una persona falta de habilidades tcnicas, generalmente no
competente en la materia, que pretende obtener beneficio del
hacking sin tener los conocimientos necesarios. Su alcance se basa
en buscar y descargar programas y herramientas de intrusin
informtica, cibervandalismo, propagacin de software malicioso
para luego ejecutarlo como simple usuario, sin preocuparse del
funcionamiento interno de estos ni de los sistemas sobre los que
funcionan. En muchos casos presume de conocimientos o
habilidades que no posee.
Newbie: La palabra es un anglicismo, que se traducira como
"hacker novato". Es una palabra usada en argot informtico para
referirse a alguien que acaba de iniciarse en el hacking y tiene
poca experiencia. Algunas hiptesis sitan la extensin de su uso a
raz de su popularidad dentro de las Fuerzas Armadas de los
Estados Unidos de Amrica, a finales del siglo XX. Otras variantes
del trmino son Newby y newbee. El trmino "novato" a secas

("n00b", comnmente escrito) se utiliza ms a menudo en los


juegos en lnea.
3. Qu son los Virus?
Los virus son programas informticos que tienen como objetivo
alterar el funcionamiento del computador, sin que el usuario se d
cuenta. Estos, por lo general, infectan otros archivos del sistema
con la intensin de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dainos. Existen unos un poco ms
inofensivos que se caracterizan nicamente por ser molestos.
-Gusanos: un gusano no necesita alterar los archivos de
programas, sino que se encuentra en la memoria y se duplica a s
mismo. Los gusanos casi siempre causan problemas en la red
(aunque sea simplemente consumiendo ancho de banda), Los
gusanos se basan en una red de computadoras para enviar copias
de s mismos a otros nodos (es decir, a otras terminales en la red)
y son capaces de llevar esto a cabo sin intervencin del usuario,
propagndose utilizando Internet, basndose en diversos mtodos,
como SMTP, IRC, P2P, entre otros.
-Troyano: un software malicioso que se presenta al usuario como
un programa aparentemente legtimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado. Los troyanos pueden realizar diferentes tareas, pero, en
la mayora de los casos, crean una puerta trasera (en ingls
backdoor) que permite la administracin remota a un usuario no
autorizado. Un troyano no es de por s, un virus informtico, aun
cuando tericamente pueda ser distribuido y funcionar como tal.
La diferencia fundamental entre un troyano y un virus consiste en
su finalidad. Para que un programa sea un "troyano" solo tiene que
acceder y controlar la mquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua. Al contrario que un virus,
que es un husped destructivo, el troyano no necesariamente
provoca daos, porque no es ese su objetivo.
4. Qu son las extensiones de los archivos?
Una extensin de archivo o extensin de fichero, es una
cadena de caracteres anexada al nombre de un archivo,
usualmente precedida por un punto.
5. Para qu sirven las extensiones de los archivos?
Su funcin principal es diferenciar el contenido del archivo de
modo que el sistema operativo disponga el procedimiento
necesario para ejecutarlo o interpretarlo, sin embargo, la extensin
es solamente parte del nombre del archivo y no representa ningn
tipo de obligacin respecto a su contenido.

6. Qu se debe hacer para ver las extensiones de los archivos?


1. Haces clic derecho en el archivo
2. Seleccionas propiedades
3. Se abrir un men, el tipo de archivo viene indicado en la pestaa
general

7. Cul es la pgina del Ministerio de Industria que informa al


usuario tanto de los ltimo virus como de utilidades de
descarga gratuitos, entre otras cosas?
Certsi
Cert de seguridad e industria.
8. Proxy
Un proxy es un ordenador intermedio que se usa en la
comunicacin de otros dos. La informacin (generalmente en
Internet) va directamente entre un ordenador y otro.
9. Direccin Ip
Una direccin IP es una etiqueta numrica que identifica, de
manera lgica y jerrquica, a un interfaz (elemento de
comunicacin/conexin) de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP
(Internet Protocol), que corresponde al nivel de red del Modelo OSI.
10.

Protocolos:

Http: El Protocolo de Transferencia de HiperTexto (Hypertext


Transfer Protocol) es un sencillo protocolo cliente-servidor que
articula los intercambios de informacin entre los clientes Web y
los servidores HTTP.
Https: Hypertext Transfer Protocol Secure (en espaol:
Protocolo seguro de transferencia de hipertexto), ms conocido
por sus siglas HTTPS, es un protocolo de aplicacin basado en el
protocolo HTTP, destinado a la transferencia segura de datos de
Hipertexto, es decir, es la versin segura de HTTP.
11.

Spam:

Correo electrnico no solicitado que se enva a un gran nmero de


destinatarios con fines publicitarios o comerciales.
12.

Phising

Phishing o suplantacin de identidad es un trmino informtico


que denomina un modelo de abuso informtico y que se comete
mediante el uso de un tipo de ingeniera social, caracterizado por
intentar adquirir informacin confidencial de forma fraudulenta
(como puede ser una contrasea o informacin detallada sobre...

13.

spyware

El spyware o programa espa es un malware que recopila


informacin de un ordenador y despus transmite esta informacin
a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. El trmino spyware tambin se utiliza
ms ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up),
recopilar informacin privada, redirigir solicitudes de pginas e
instalar marcadores de telfono.
14.

Malware

El malware (del ingls malicious software), tambin llamado


badware, cdigo maligno, software malicioso, software daino o
software malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o daar una computadora o sistema de
informacin sin el consentimiento de su propietario.
15.

IDS

Sistema de deteccin de intrusos. Un sistema de deteccin de


intrusiones (o IDS de sus siglas en ingls Intrusin Detection
System) es un programa de deteccin de accesos no autorizados a
un computador o a una red.
16.

Honeypot

Un honeypot, o sistema trampa o seuelo, es una herramienta de


la seguridad informtica dispuesto en una red o sistema
informtico para ser el objetivo de un posible ataque informtico, y
as poder detectarlo y obtener informacin del mismo y del
atacante.

17.

Firewall. Que es y cmo funciona.

Un firewall o cortafuegos es un dispositivo de hardware o un


software que nos permite gestionar y filtrar la totalidad de trfico
entrante y saliente que hay entre 2 redes u ordenadores de una
misma red.
El firewall normalmente se encuentra en el punto de unin entre 2
redes. En el
caso que podis ver en la captura de pantalla
se halla en el punto de unin de una red pblica (internet) y una
red privada.
As mismo tambin vemos que cada una de las subredes dentro de
nuestra red puede tener otro firewall, y cada uno de los equipos a
la vez puede tener su propio firewall por software. De esta forma,
en caso de ataques podemos limitar las consecuencias ya que
podremos evitar que los daos de una subred se propaguen a la
otra.
Lo primero que tenemos que saber para conocer el funcionamiento
de un firewall es que la totalidad de informacin y trfico que pasa
por nuestro router y que se transmite entre redes es analizada por
cada uno de los firewall presentes en nuestra red.
Si el trfico cumple con las reglas que se han configurado en los
firewall el trfico podr entrar o salir de nuestra red.
18.

Redes peer to peer

Una red peer-to-peer, red de pares, red entre iguales o red


entre pares (P2P, por sus siglas en ingls) es una red de
ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se
comportan como iguales entre s. Es decir, actan
simultneamente como clientes y servidores respecto a los dems
nodos de la red. Las redes P2P permiten el intercambio directo de
informacin, en cualquier formato, entre los ordenadores
interconectados.

NOTICIA
Komplex, un nuevo troyano disponible para Mac OS X
Publicado en edicin digital en: http://noticiasseguridad.com
Resumen: Komplex, que as es como se conoce a este malware,
posee dos tipos de versiones, permitiendo afectar arquitecturas
tanto de 64 como de 32 bits y se centra en un principio en afectar

a equipos ubicados en empresas. Expertos en seguridad han


concretado que la amenaza se vale de una vulnerabilidad presente
en MacKeeper, permitiendo la llegada de este software al
sistema. Llevar a cabo su instalacin y posteriormente
persistencia para resistir a los apagados y reinicios del sistema.
Despus de su llegada al sistema, la amenaza recopila informacin
variada del mismo. Es capaz de almacenarla de forma local y en el
momento de detectar una conexin a Internet procede a la
comunicacin con el servidor de control remoto y el envo de la
informacin recopilada. Una vez que el servidor posee la
informacin recopilada, es este el que decide qu mdulos se
descargan en el equipo afectado, utilizando ingeniera social para
adaptar las funciones a los datos y los programas detectados en el
sistema.
Opinin: Opino que cosas como estas nos demuestran que nunca
se estar completamente a salvo en internet y que a pesar de tener
un buen antivirus no nos podemos confiar, ya que aunque est
programado para contrarrestar ciertos tipos de virus estos se estn
reinventando continuamente y siempre hay nuevos tipos capaces
de saltarse el antivirus.

También podría gustarte