Anda di halaman 1dari 4

Trminos sobre la seguridad informtica

Qu son los hackers?


Personas con grandes conocimientos de informtica que se dedican a acceder ilegalmente a
sistemas informticos ajenos y a manipularlos.

Tipos de hackers segn su conducta


1. Black hat hackers: son hackers simples, se dedican a romper la seguridad de un
ordenador, un Network o a crear virus para ordenadores. Su motivacin nmero uno es el
dinero.

2. White hat hackers: comprueban la seguridad de los sistemas para encontrar sus
vulnerabilidades, consultores de seguridad, empleados de una empresa que trabaja para la
seguridad informtica

3. Gray hat hackers: Tienen los conocimientos de un Black hat hacker los utilizan para
penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos
bajo contrato.

4. Crackers: en el bando de los Black hat. Entran en sistemas vulnerables y hacen dao,
robando info., dejando algn virus

5. Script kiddies: utilizan programas escritos de otros para penetrar algn sistema.

6. Phreaker: Hacker de los sistemas telefnicos, telefona mvil, tecnologas inalmbricas

7. Newbie: encuentra una pgina web sobre Hacking y baja todas las utilidades y programas
a su PC, comienza a leer y ejecutar los programas para ver que hacen.

8. Lammer: el que se cree hacker y no tiene los conocimientos necesarios ni la lgica para
comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya
hecho para hackear y romper alguna seguridad.

Qu son los virus?


Programa de ordenador confeccionado en el anonimato que tiene la capacidad de
reproducirse y transmitirse independientemente de la voluntad del operador y que causa
alteraciones ms o menos graves en el funcionamiento del ordenador.

Gusanos
Son programas que realizan copias de s mismos, alojndolas en diferentes ubicaciones del
ordenador. Su objetivo suele ser colapsar los ordenadores y las redes informticas, impidiendo
as el trabajo a los usuarios. No infectan archivos.

Troyanos
Se presenta al usuario como un programa aparentemente legtimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado, en general, crean una
puerta trasera que permite la administracin remota a un usuario no autorizado.

Qu son las extensiones de los archivos?


Grupo de letras o caracteres que acompaan al nombre del archivo.

Para que sirven las extensiones de los archivos?


Para indicar su formato o qu tipo de archivo es

Qu se debe hacer para ver las extensiones de los archivos?


1. Inicie el Explorador de Windows; para ello, abra cualquier carpeta.
2. Haga clic en Organizar.
3. Haga clic en Opciones de carpeta y bsqueda.
4. Haga clic en la ficha Ver.
5. Desplcese hacia abajo hasta que vea la opcin Ocultar las extensiones de archivo para
tipos de archivo conocidos y haga clic en la casilla para desactivar esta lnea.

Cul es la pgina del ministerio de industria que informa al usuario tanto


de los ltimos virus como de utilidades de descarga gratuito, entre otras
cosas?
Oficina de Seguridad del Internauta

Proxys
Un proxy es un ordenador intermedio que se usa en la comunicacin de otros dos. La
informacin (generalmente en Internet) va directamente entre un ordenador y otro.

Direccin IP
Una direccin IP es un nmero que identifica, de manera lgica y jerrquica, a una Interfaz en
red de un dispositivo que utilice el protocolo IP (Internet Protocol), que corresponde al nivel
de red del modelo TCP/IP.

Protocolos
http: (Protocolo de transferencia de hipertexto). Es encargado de asegurarse de que los
datos llegan y lo hacen bien. Existe un cliente y un servidor, porque funciona peticin-
respuesta

https: Manera mas segura de compartir datos o informacin, porque estarn cifrados, y solo
los podr ver el cliente y el servidor, el inconveniente es que la comunicacin es mas lenta.

Spam
Correos basura que no se han solicitado, no se desean y tienen un remitente desconocido,
suelen ser de tipo publicitario y perjudican al receptor.

Phising
Consiste en el envio de correos electrnicos que aparentando venir de fuentes fiables intentan
obtener info. Personal relacionada con la cuenta bancaria...etc.
Spyware
Son programas espa que recopilan informacin del ordenador para enviarla a una entidad
externa sin el conocimiento del propietario del ordenador.

Malware
Engloba todo tipo de software malicioso, intrusivo o molesto.

IDS
(Sistema de detencin de intrusiones) Es un programa de detencin de accesos no autorizados
a un ordenador o a una determinada red.

Honeypots
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intencin de
atraer atacantes simulando ser sistemas vulnerables. Se utiliza como herramienta para recoger
informacin sobre los atacantes y sus tcnicas.

Firewall. Qu es y como funciona.


Es una parte del sistema diseado para bloquea el acceso no autorizado, y al mismo tiempo
permitiendo comunicaciones autorizadas.

Redes peer to peer


Son aquellas en las que no hay un cliente-servidor definido, todos los ordenadores actan
como servidores y clientes alternando.

NOTICIA
18/09/2017

Peridico La Nacin

CCleaner, uno de los programas mas populares a la hora de analizar los sistemas, lleva desde agosto
ofreciendo una versin contaminada, piratas informticos lograron meterse en los sistemas de Piriform,
la firma britnica que cre el CCleaner, y lo modificaron para instalar, junto con el programa de limpieza,
un malware propio que deja a la computadora del usuario abierta para que entren ellos.

Anda mungkin juga menyukai