Está en la página 1de 4

1 BACHILLERATO

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
TRMINOS SOBRE SEGURIDAD INFORMTICA:
Qu son Hackers?
Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto
entusiasta de cualquier tipo, que considera que poner la informacin al alcance de todos
constituye un extraordinario bien.
o Tipos de hackers segn su conducta
Sombreros
Un trmino acuado a mediados del ao 2014 por un hacker de la comunidad
Undergroundquien defini como "sobre el sombrero" a todos los profesionales
vinculados con las artes Hacking. En un corto escrito, explica como a travs del tiempo
deben comprender y aprender todas las formas existentes de "Hackeo". Lo cual causa
una doble moral, por un lado existe la tica a la cual han sido fieles y por ello prestan
servicios profesionales a miles de empresas en el mundo asegurando su infraestructura;
por otro, conocer y usar mtodos propios de los BlackHat que incluyen ataques de
denegacin de servicio e ingeniera social agresiva entre otros. Segn el escrito, estn
por encima del bien y del mal electrnico, lo cual concluye que solo una amplia
capacidad moral autodeterminada por ellos mismos los convierte en profesionales con
la capacidad de determinar adecuadamente y con las regulaciones de la actual sociedad.
Hacker de sombrero blanco
Un hacker de sombrero blanco , Penetran la seguridad del sistema, suelen trabajar para
compaas en el rea de seguridad informtica para proteger el sistema ante cualquier
alerta.
Hacker de sombrero negro
Por el contrario, los hackers de sombrero negro ,tambin conocidos como "crackers"
muestran sus habilidades en informtica rompiendo sistemas de seguridad de
computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o
apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos
hacking. rompe la seguridad informtica, buscando la forma de entrar a programas y
obtener informacin o generar virus en el equipo o cuenta ingresada.
Hacker de sombrero gris
Son aquellos que poseen un conocimiento similar a al hacker de sombrero negro y con
este conocimiento penetran sistemas y buscan problemas, cobrando luego por su
servicio para reparar daos.
Phreaker
De phone freak ("monstruo telefnico"). Son personas con conocimientos amplios
tanto en telfonos modulares como en telfonos mviles. La meta de los phreakers es
generalmente superar retos intelectuales de complejidad creciente, relacionados con
incidencias de seguridad o fallas en los sistemas telefnicos, que les permitan obtener
privilegios no accesibles de forma legal.
El trmino "Phreak" es una conjuncin de las palabras phone (telfono en ingls), hack
y freak (monstruo en ingls). Tambin se refiere al uso de varias frecuencias de audio
para manipular un sistema telefnico, ya que la palabra phreak se pronuncia de forma
similar a frequency (frecuencia).
Lamer o script-kiddie

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Es un trmino coloquial ingls aplicado a una persona falta de habilidades tcnicas,
generalmente no competente en la materia, que pretende obtener beneficio del hacking
sin tener los conocimientos necesarios. Su alcance se basa en buscar y descargar
programas y herramientas de intrusin informtica, cibervandalismo, propagacin de
software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del
funcionamiento interno de estos ni de los sistemas sobre los que funcionan. En muchos
casos presume de conocimientos o habilidades que no posee.
Newbie
La palabra es un anglicismo, que se traducira como "hacker novato". Es una palabra
usada en argot informtico para referirse a alguien que acaba de iniciarse en el hacking
y tiene poca experiencia. Algunas hiptesis sitan la extensin de su uso a raz de su
popularidad dentro de las Fuerzas Armadas de los Estados Unidos de Amrica, a
finales del siglo XX. Otras variantes del trmino son Newby y newbee. El trmino
"novato" a secas ("n00b", comnmente escrito) se utiliza ms a menudo en los juegos
en lnea.
Qu son los Virus?
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador,
sin el permiso o el conocimiento del usuario.
o Gusanos
Es un malware que tiene la propiedad de duplicarse a s mismo.
o Troyanos
Es un software malicioso que se presenta al usuario como un programa aparentemente
legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.

Qu son las extensiones de los archivos?

Es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida


por un punto.

Para qu sirven las extensiones de los archivos?

Su funcin principal es diferenciar el contenido del archivo de modo que el sistema


operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo.

Qu se debe hacer para ver las extensiones de los archivos?

Cuando haga doble clic en un archivo para abrirlo, Windows examina la extensin de
archivo. Si Windows reconoce la extensin de nombre de archivo, abre el archivo en el
programa asociado a la extensin de nombre de archivo.

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de


los ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
www.osi.es

Proxys

Es un agente o sustituto autorizado para actuar en nombre de otra persona (mquina o


entidad) o un documento que lo autoriza a hacerlo.
Direccin Ip
Es una etiqueta numrica que identifica, de manera lgica y jerrquica, a un interfaz
(elemento de comunicacin/conexin) de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP(Internet Protocol), que
corresponde al nivel de red del Modelo OSI.

Protocolos:
o http
Con HTTP podemos desarrollar actividades ecommerce, ya que permite realizar
transacciones de forma segura.
o https
Es la versin segura de el http (Hyper Text Transfer Protocool) que todos conocemos y
utilizamos habitualmente.
Spam
Mensajes no solicitados, no deseados o con remitente no conocido (correo annimo),
habitualmente de tipo publicitario
Phising
Es un termino informatico que denomina un modelo de abuso informtico y que se
comete mediante el uso de un tipo de ingenieria informatica , caracterizada por intentar
adquirir informacin confidencial de forma fraudulenta
Spyware
Es un software que recopila informacin de un ordenador y despus transmite esta
informacin a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
Malware
Es la abreviatura de Malicious software, trmino que engloba a todo tipo de
programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar un
mal funcionamiento.
IDS
Es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por
entradas no autorizadas y/o actividades maliciosas.

1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN

Honeypots
Es un recurso de seguridad cuyo valor se basa en ser escaneado, atacado o
comprometido.
Firewall. Que es y como funciona.
-Programa informtico que controla el acceso de una computadora a la red y de
elementos de la red a la computadora, por motivos de seguridad.
-Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un
conjunto de normas y otros criterios.
Redes peer to peer
Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre s.

NOTICIA RELACIONADA:
Fecha: 3 de Agosto de 2016
Medio en el que est publicado: El pais
Resumen :Se roban 120000 monedas virtuales de una plataforma llamada Bitfinex ,
dichas monedas fueron robadas de cuentas de otras personas, lo que provoco la cada
de su valor por la inseguridad que demostr.
Opinin: Deberan reforzar la seguridad de su plataforma puesto que no es solo su
dinero, sino que tambin es dinero de muchas personas que ponen su confianza en esta
plataforma.
Pantallazo

También podría gustarte