Está en la página 1de 5

Términos sobre la seguridad informática:

¿Qué son los hackers?

Es todo individuo que se dedica a programar de forma entusiasta legal o ilegalmente, que
considera que poner la información al alcance de todos constituye un extraordinario bien.

¿Qué tipos de hackers hay según su conducta?

1. Black Hat Hackers

~Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que
comúnmente se les refiere como simples Hackers.
~Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos.
Regularmente son los que penetran la seguridad de sistemas para encontrar
vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en
el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.
~Los Gray Hat Hackers son los que juegan a ser los buenos y los malos, en otras palabras,
tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para
penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para
repararlos bajo contrato.
~Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas
vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan
en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas para romper
seguridades de Softwares, ampliar funcionalidades del software o el hardware original
conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante
ingeniería inversa.
~Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros
para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco
conocimiento sobre lo que está pasando internamente en la programación.
~El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil,
tecnologías inalámbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que
investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular
un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún
tipo de beneficio como llamadas gratuitas.
~El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja
todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver
qué hacen. Pocas veces logrando penetrar algún sistema vulnerable y después no saber
que hacer. Es un principiante inofensivo en busca de mas información sobre Hacking.
A veces se les confunde con un “Lammer” al comenzar a presumir sobre sus “nuevas
habilidades” adquiridas y muchas veces terminan siendo una de 2 cosas: Lammers o
maduran y se convierten en Hackers.
~El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lógica para comprender que es lo que realmente esta
sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna
seguridad. Muchas veces se las hecha de que es un Hacker

¿Qué son los virus?

Programa de computadora confeccionado en el anonimato que tiene la capacidad de


reproducirse y transmitirse independientemente de la voluntad del operador y que causa
alteraciones más o menos graves en el funcionamiento de la computadora.

Gusanos

Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del
ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos
no infectan archivos.

Troyanos

Es un malware que se presenta al usuario como un programa aparentemente legítimo e


inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.

¿Que es una extensión de archivos?

En informática extensión del fichero, es una cadena de caracteres anexada al nombre de un


archivo, usualmente precedida por un punto.

¿Que se debe hacer para verlas?

Para ver las extensiones, abre el Explorador de Windows y ve a la pestaña Vista, luego haz
clic en Opciones y selecciona Cambiar opciones de carpeta y búsqueda: En la ventana
Opciones de carpeta, ve a la pestaña Ver y deja sin seleccionar la casilla Ocultar las
extensiones de archivo para tipos de archivo conocido

¿Para qué sirven las extensiones de archivos?

Su función principal es diferenciar el contenido del archivo de modo que el sistema


operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo,
la extensión es solamente parte del nombre del archivo y no representa ningún tipo de
obligación respecto a su contenido.

¿Cual es la página del ministerio de industria que informa al usuario tanto de los
últimos virus como utilidades de descarga gratuita?

CERTSI (del inglés Computer Emergency Response Team)

Proxys (representantes)
Un proxy es un agente o sustituto autorizado para actuar en nombre de otra persona o un
documento que lo autoriza a hacerlo.

Dirección Ip

Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz
en red de un dispositivo que utilice el protocolo IP(Internet Protocol). La dirección IP no
debe confundirse con la dirección MAC, que es un identificador de 48 bits expresado en
código hexadecimal, para identificar de forma única la tarjeta de red y no depende del
protocolo de conexión utilizado en la red.

Protocolo http

Es el protocolo de comunicación que permite las transferencias de información en la World


Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet
Engineering Task

Protocolo https

Es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia


segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

Spam

Los términos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de
tipo publicitario

Phishing

Phishing, conocido como suplantación de identidad, es un término informático que


denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta.

Spyware

El spyware o programa espía es un malware que recopila información de una computadora


y después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del computador.

Malware

El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil

Ids
Un sistema de detección de intrusos (en inglés Intrusion Detection System) es un programa
de detección de accesos no autorizados a un computador o a una red.

Honeypots

Un honeypot, o sistema trampa o señuelo, es una herramienta de la seguridad informática


dispuesto en una red o sistema informático para ser el objetivo de un posible ataque
informático, y así poder detectarlo y obtener información del mismo y del atacante

Firewall

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el
tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Redes peer to peer

Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir,
actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.

Noticia
19-5-18
El País
Un grupo de hackers ha entrado en las entrañas del sistema de pagos electrónicos y
se ha llevado alrededor de 300 millones de pesos (más de 15 millones de dólares),
que después retiraron personalmente de las ventanillas bancarias con el paso de los
días.

También podría gustarte