Está en la página 1de 3

1

TRMINOS SOBRE SEGURIDAD INFORMTICA

1.Qu son los Hackers?


Un Hacker es una persona que tiene unos conocimientos avanzados de tecnologa,
que se dedica a intervenir o realizar alteraciones tcnicas con buenas o malas
intenciones sobre un producto o dispositivo.
Tipos de Hackers segn su conducta:
Los Black Hat y los White Hat. Su nombre proviene de las pelculas de vaqueros
dnde, normalmente, a "los malos" se le representa con sombreros negros mientras
que "los buenos" van con sombrero blanco.
Los White Hats, se encargan de encontrar vulnerabilidades en un sistema para
estudiar y corregir los fallos encontrados.
Los Black Hat, son aquellos hackers de sombrero negro que realizan actividades
ilcitas para vulnerar y extraer informacin confidencial, principalmente con un fin
monetario.
2.Qu son los virus?
Los Virus Informticos son programas maliciosos (malwares) que infectan a otros
archivos del sistema con la intencin de modificarlo o daarlo. Consiste en incrustar
su cdigo malicioso en el interior del archivo vctima de forma que a partir de ese
momento pasa a ser portador del virus y una nueva fuente de infeccin.
Gusanos:
Los gusanos, son muy parecidos a los virus pero la gran diferencia es que se
propagan solos, sin necesidad de ser ejecutados por un ser humano.
Troyanos:
Un troyano trata de pasar desadvertido mientras accede a tu dispositivo con la
intencin de ejecutar acciones ocultas con las que abrir una puerta trasera para que
otros programas maliciosos puedan acceder a l.
3.Qu son las extensiones de los archivos?
La extensin de archivo es una cadena anexada al nombre de un archivo,
usualmente precedida de un punto.
4.Para qu sirven las extensiones de los archivos?
Nos puede servir para diferenciar el contenido del archivo de forma que el sistema
operativo disponga el procedimiento para ejecutarlo.
5.Que se debe hacer para ver las extensiones de los archivos?
Dependiendo de la configuracin de nuestro sistema windows las extensiones de
archivo pueden no estar visibles, por lo que si queremos verlas debemos activar su
vista. Windowsfacil tiene un manual para ver u ocultar las extensiones de archivo,
as como un pequeo listado con algunas extensiones a modo de ejemplo.
6.Cul es la pgina del Ministerio de industria que informa al usuario tanto de
los ltimos virus como utilidades de descarga gratuitos, entre otras cosas?
www.inteco.es (Instituto Nacional de Tecnologas de la Comunicacin).
2

7. Proxy.
Un Proxy es un servidor que sirve de intermediario en las peticiones de recursos
entre un cliente A u otro servidor C.
8. Direccin IP.
Una direccin IP es una etiqueta numrica que identifica a una interfaz de un
dispositivo dentro de una red que utilice el protocolo IP.
9. Protocolos.
HTTP: Es el protocolo usado en cada transaccin de la World Wide Web.
HTTPS: Es el protocolo basado en HTTP destinado a la transaccin segura
de hipertexto, es decir, la versin segura de HTTP.
10. Spam.
El Spam o correo basura hace referencia a los mensajes no deseados, no solicitados
o con remitente desconocido, habitualmente de tipo publicitario, generalmente
enviado de forma masiva, que perjudican de alguna manera al receptor.
11.Phising.
El Phising o suplantacin de identidad es un modelo de abuso informtico que se
basa en intentar adquirir informacin a una entidad externa sin el conocimiento del
dueo del ordenador.
12.Spyware.
Es un software que recopila informacin de un ordenador y despus transmite esta
informacin a una entidad externa sin el conocimiento del dueo del ordenador.
13. Malware.
Es un tipo de software que tiene como objetivo infiltrarse o daar un sistema de
informacin sin el permiso de su propietario.
14. IDS
El sistema de deteccin de intrusos es un programa para detectar accesos no
deseados a una computadora o red.
15.Honeypot.
Es un software cuya intencin es atraer atacantes, simulando ser un sistema
vulnerable o dbil a los ataques. Es una herramienta de seguridad informtica para
recoger informacin sobre los atacantes.
16.Firewall.
Es una parte de un sistema, una red que est diseada para bloquear el acceso no
deseado,permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de
normas y otros criterios.
17.Redes peer to peer.
Son redes en la que todos o algunos aspectos funcionan sin clientes ni servidores
fijos,sino una serie de nodos que se comportan como iguales entre s.
3

NOTICIA:
Luca Abello

NUEVAS CAMPAAS DE
ESPIONAJE DE FINFISHER: ESTN
INVOLUCRADOS LOS ISP?
Fecha: 22-9-2017
Fuente:http://noticiasseguridad.com/seguridad-informatica/nuevas-campanas-de-espionaje-
de-finfisher-estan-involucrados-los-isp/

Resumen:
Estn circulando nuevas campaas de espionaje usando a FinFisher, el infame spyware
tambin conocido como FinSpy que es comercializado a gobiernos y sus agencias en todo el
mundo. Adems de presentar mejoras a nivel tcnico, algunas de estas variantes han estado
usando un vector de infeccin sigiloso, previamente desconocido, con fuertes indicadores de
que hay proveedores de servicios de Internet (ISP) involucrados.

Cuando el usuario al que se quiere espiar est por descargar una de las aplicaciones
(populares y legtimas) que los atacantes alteraron, es redirigido a una versin de esa
aplicacin que est infectada con FinFisher. Ms adelante explicaremos este proceso en detalle.

Opinin:

Me parece que FinFishes es una buena idea de iniciativa como software, si


estuviera enfocado hacia un buen uso y no para el mal como es en este caso.

También podría gustarte