Está en la página 1de 2

Actividad 1

Definir los siguientes términos:

1. Hacking Ético
Proceso que realizan personas usando sus conocimientos de informática y seguridad para
realizar pruebas en redes y encontrar vulnerabilidades, sin hacer daño, para luego
reportarlas y que se tomen medidas.

2. Pentesting
El Pentesting o también llamado test de penetración está diseñado para determinar el
alcance de los fallos de seguridad de un sistema. Consiste en atacar diferentes entornos o
sistemas con la finalidad de encontrar y prevenir posibles fallos en el mismo.

3. Agente de amenaza
Entidad humana o no humana que explota una vulnerabilidad.

4. Hacker
Persona con grandes conocimientos de informática que se dedica a detectar fallos de
seguridad en sistemas informáticos.

5. Cracker
Personas que rompen o vulneran algún sistema de seguridad de forma ilícita y pueden
estar motivados por varias razones, incluyendo fines de lucro, protesta, venganza o
desafío.

6. Lammers
Típicamente el término lamer se aplica a los usuarios de programas informáticos y son
personas que alardea de pirata informático, cracker o hacker y solo intenta utilizar
programas de fácil manejo realizados por auténticos hackers.

7. Script kiddies
Personas sin habilidad para programar sus propios exploits y su objetivo es intentar
impresionar a sus amigos o ganar reputación en comunidades de entusiastas de
la informática sin tener alguna base firme de conocimiento informático. Básicamente son
aficionados.

8. Phreakers - Los hackers de los sistemas telefónicos


Phreaking o pirateo telefónico es un término acuñado en la subcultura informática para
denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el
aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías
de telecomunicaciones, funcionamiento de compañías.
9. Crimeware
El crimeware es el tipo de malware que está diseñado para robar datos financieros. Su
nombre fue creado para diferenciar de otras variedades de amenazas que buscan robar
datos de usuarios de plataformas online u otro tipo de información.

Este tipo de amenazas utiliza la ingeniería social principalmente para lograr su objetivo. Lo
que buscan principalmente es lograr las credenciales de acceso a bancos, métodos de
pago y todo lo relacionado con las finanzas.

También tienen como objetivo atacar a las plataformas donde podemos comprar o


realizar pagos. Por tanto, nuestros datos de Amazon, por ejemplo, son también objeto de
este tipo de amenazas.

El término fue creado por Peter Cassidy, Secretario General del Anti-Phishing Working
Group para diferenciarlo de otros tipos de software malicioso.

10. Malware
Malware es un acrónimo del inglés de malicious software, traducido al español como
código malicioso.

11. Ingeniaría social


Es la práctica de obtener información confidencial a través de la manipulación de usuarios
legítimos.
Consiste en engañar a la gente para que cedan su información personal como contraseñas
o datos bancarios o para que permitan el acceso a un equipo con el fin de instalar
software malicioso de forma inadvertida. Los ladrones y estafadores utilizan la ingeniería
social porque es más fácil engañar a alguien para que revele su contraseña que vulnerar su
seguridad.

También podría gustarte