Вы находитесь на странице: 1из 6

1 BACHILLERATO

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
TRMINOS SOBRE SEGURIDAD INFORMTICA:
Qu son Hackers?
Son personas que buscan soluciones de forma prctica a los problemas de seguridad informatica
o Tipos de hackers segn su conducta
1 !lack Hat Hackers
"os !lack Hat Hackers o Hackers de Sombrero #egro son los chicos malos$ los que comnmente se
les refiere como simples Hackers %l termino se usa mucho espec&ficamente para los Hackers que
rompen la seguridad de una 'omputadora$ un #et(ork o crean )iruses de 'omputadora
"os !lack Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que
quieren$ hacindole la *ida mas dif&cil a los +hite Hat Hackers "os !lack Hat Hackers a menudo
buscan el camino de menor resistencia$ ,a sea por alguna *ulnerabilidad$ error humano$ *agancia o
algn nue*o mtodo de ataque "a moti*aci-n numero uno de un !lack Hat Hackers es el dinero
"a clasificaci-n de Sombrero #egro pro*iene de la identificaci-n de los *illanos en las pel&culas
antiguas del *ie.o oeste que t&picamente usaban Sombreros #egros
/ +hite Hat Hackers
"os +hite Hat Hackers o Hackers de Sombrero !lanco son los chicos buenos$ los ticos
0egularmente son los que penetran la seguridad de sistemas para encontrar *ulnerabilidades
1lgunos son consultores de seguridad$ traba.an para alguna compa2&a en el rea de seguridad
informtica protegiendo los sistemas de los !lack Hat Hackers
"os +hite Hat Hackers algunos fueron !lack Hats , brincaron al bando de los buenos o tienen los
conocimientos de ellos , los utili3an para hacer el bien
"a clasificaci-n de Sombrero !lanco pro*iene de la identificaci-n de los Hroes en las pel&culas
antiguas del *ie.o oeste que t&picamente usaban Sombreros !lancos
4 5ra, Hat Hackers
"os 5ra, Hat Hackers o Hackers de Sombrero 5ris son los que .uegan a ser los buenos , los malos$
en otras palabras$ tienen tica ambigua Tienen los conocimientos de un !lack Hat Hacker , los
utili3an para penetrar en sistemas , buscar *ulnerabilidades para luego ofrecer sus ser*icios para
repararlos ba.o contrato
6 'rackers
"os 'rackers caen en el bando de los !lack Hats %stos comnmente entran en sistemas
*ulnerables , hacen da2o ,a sea robando informaci-n$ de.ando algn *irus$ mal(are$ tro.an en el
sistema , crean puertas traseras para poder entrar nue*amente cuando les pla3ca
Tambin se le conoce como 'rackers a los que dise2an programas para romper seguridades de
Soft(ares$ ampliar funcionalidades del soft(are o el hard(are original conocidos como 'racks$ 7e,
5enerators$ etc %sto lo hacen muchas *eces mediante ingenier&a in*ersa
8 Script 7iddies
"os Script 7iddies se le conoce a los Hackers que utili3an programas escritos de otros para penetrar
algn sistema$ red de computadora$ pgina (eb$ etc ,a que tiene poco conocimiento sobre lo que
esta pasando internamente en la programaci-n
Qu son los )irus?
Son programas o archi*os que utili3ando un c-digo maligno sonsacan informaci-n al usuario u empresa o
retrasan en funcionamiento de este
1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
o 5usanos
es un mal(are que tiene la propiedad de duplicarse a s& mismo "os gusanos utili3an las partes
automticas de un sistema operati*o que generalmente son in*isibles al usuario
o Tro,anos
%s un soft(are malicioso que se presenta al usuario como un programa aparentemente leg&timo e
inofensi*o$ pero que$ al e.ecutarlo$ le brinda a un atacante acceso remoto al equipo infectado
Qu son las e9tensiones de los archi*os?
Son abre*iaturas utili3adas al final del nombre de archi*o , espues de un punto
:ara qu sir*en las e9tensiones de los archi*os?
Sir*en para poder identificar el programa que debe leer el archi*o , identificar el tipo de datos que lle*a
Qu se debe hacer para *er las e9tensiones de los archi*os?
;r a propiedades o *erlos directamente en el nombre
'ul es la pgina del <inisterio de ;ndustria que informa al usuario tanto de los ltimo *irus como de
utilidades de descarga gratuitos$ entre otras cosas?
www.inteco.es
:ro9,s
Son unidades f&sicas o *irtuales que monitori3an la comunicaci-n de una red , pueden
1 5uardar una copia de todo el trafico
/ 5uardar en una base de datos las acciones reali3adas
4 'ambiar la ip del dispositi*o de origen , darle anonimato
6 'ifrar la comunicaci-n , anali3ar los datos en busca de *irus
=irecci-n ;p
%s un protocolo numrico que busca que todos los dispositi*os de una red sean identificables , que se pueda
reali3ar el intercambio en una red multiple
:rotocolos>
o http
%s un protocolo de internet que su utili3a para el intercambio de informaci-n con esta
o https
%s la *ariante mas segura del anterior , que se cara3teri3a por un fuerte cifrado
Spam
%s una tecnica de *enta o publicidad enga2osa que consiste en sobrecargar el correo del receptor con
mensa.es
:hising
%s una tecnica que consiste en sacar informacion mediante una falsa pesta2a que simula ser na licita ?como
un banco o red social@
1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Sp,(are
:rograma que se in,ecta en el ordenador de la *ictima , que busca sonsacarle informacion
<al(are
:rograma ilicito que por si solo busca un fin no deseado para el usuario
;=S
%s el Sistema que detecta los datos entrants de una red , a**isa al usuario de la acti*idad ilicita
Hone,pots
Son maquinas *irtuales cu,a finalidad es hacer de cebos para loshackers
Aire(all Que es , como funciona
%s u. sistema que protege al usuario de sufrir cualquier ataque
0edes peer to peer
Son redes que intercuminican a una serie de usuarios con la finalidad de intercambiar archi*os
NOTICIA RELACIONADA:
Fecha 10 septiembre 2014
Medio en el que est publicado El carabobeo
Resumen La red tor es un mecanismo utilizado para botear las comunicaciones por
!arios pro"#s con!irtiendo en casi tarea imposible reastrear desde la ip $inal la ip del
usuario # del lu%ar desde donde lo hizo&aunque es usado por ma$ias # hac'ers tambi(n
es )til para disidentes de re%*menes pol*ticos # personas que le dan %ran importancia a
el anon#mato
+pini,n esta situaci,n plantea un %ran abanico de posibilidades #a que la b)squeda del
anonimato es al%o le%itimo pero que esto conlle!a un una %ranresponsabilidad #a que!
se%)n demuestra un estudio un -0. de los usuarios de esta red admite usarla para $ines
ile%ales
/antallazo
El deseo de ser an,nimo se
e"pande por la red
1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
"La gente
quiere proteger su privacidad". (Foto Archivo)
EFE
Cada vez son ms los usuarios que hacen lo que est en su mano por proteger su
identidad en internet, una tendencia a contracorriente de las redes sociales ms
populares que se ha disparado a raz de los escndalos de espionaje
gubernamental destapados por Edward nowden.
Las descargas del navegador !or, la herramienta de re"erencia para surcar la web
de "orma an#nima, se han duplicado en el $ltimo a%o hasta alcanzar los &'(
millones al tiempo que proli"eran las aplicaciones que permiten decir lo que uno
piensa sin necesidad de revelar nada ms.
"La gente quiere proteger su privacidad", asegur# a E"e )ndrew Lewman, el
director ejecutivo de !or *roject, la organizaci#n que est detrs del so"tware de
!or que utiliza de "orma constante una media de +,, millones de usuarios situados
en todas partes del mundo.
"!or te hace an#nimo por de"ecto. Las pginas web no saben qui-n eres ni d#nde
ests, salvo que t$ les des esa in"ormaci#n", e.plic# Lewman que avis# de que no
se trata de "anonimato total", algo que no cree que sea posible de conseguir dado
que la estructura en red de internet hace que "cualquier cosa pueda ser rastreada".
1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
*rueba de la solvencia de !or *roject es que, seg$n Lewman, es objeto de
ataques desde pases como EE.//., 0usia, 1rn o China con el que los piratas
in"ormticos buscan impedir que se utilice su tecnologa o adentrarse en el sistema
para descubrir qui-nes son sus usuarios.
La )gencia de eguridad 2acional de EE.//. 32)4 5 su organismo hom#logo
britnico 36C784 se encuentran en esa lista de "hac9ers" citada por Lewman, cu5o
poder, indic#, es tan superior t-cnicamente, que el ciudadano est inde"enso.
"2o se les puede batir en su propio juego", dijo Lewman. ) su juicio, la $nica
de"ensa e"ectiva "rente al espionaje de los gobiernos es la legislativa.
"*oder hablar de "orma an#nima es e.tremadamente importante para que una
democracia sea "uerte", coment# Eva 6alperin, analista de *oltica 6lobal de
Electronic :rontier :oundation 3E::4, organizaci#n prode"ensa de los derechos
civiles en el mundo digital.
E:: lidera la campa%a contra 2) que se puso en marcha despu-s de que nowden divulgara en junio
de +(&; que ese organismo espiaba a los ciudadanos de "orma indiscriminada.
"2o creo que la seguridad nacional justi"ique el espionaje de internet", apunt#
6alperin, quien considera que los bene"icios del anonimato compensan la
impunidad que le acompa%a 5 de la que no solo intentan aprovecharse bandas de
criminales 5 terroristas.
<s de la mitad de los entrevistados por el =epartamento de *sicologa de la
/niversidad Carnegie <ellon para un estudio sobre el uso de internet publicado en
+(&; admitieron que participaban en actividades ilegales cuando navegaban por
internet de "orma an#nima.
>tro in"orme de +(&+ e"ectuado por la /niversidad de !oronto constat# que ms
de un ;(? de los ni%os en edad escolar en Canad haban su"rido o cometido
abusos cibern-ticos.
<ichael 7e5ward, co"undador 5 director ejecutivo de @hisper, aplicaci#n que
permite publicar mensajes an#nimos, cree que no obstante ha5 razones para el
optimismo.
"La palabra AamorA 3en di"erentes idiomas4 es la ms usada en @hisper", dijo
7e5ward, un emprendedor de +, a%os de madre colombiana, que ha levantado en
1 BACHILLERATO
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Los Bngeles una empresa con ms de '( empleados dedicados a "desbloquear el
potencial positivo" inherente en la comunicaci#n an#nima.
*ara usar @hisper no se requiere dar ning$n dato personal, ni crearse una cuenta,
aunque s registra el lugar de origen de los mensajes 5 permite contactar a
cualquier miembro. La compa%a s supervisa sus contenidos para evitar usos
maliciosos.
"2o s- cules son las tcticas de 2), pero si a nosotros nos piden in"ormaci#n no
podemos darles nada porque no la tenemos", a"irm# 7e5ward.
La plata"orma es usada por soldados en 1ra9 5 )"ganistn, por personas que viven
en zonas de con"licto como 6aza, por quienes buscan una "orma de revelar su
se.ualidad, 5 en general por cualquiera que quiera e.presar sus opiniones sobre la
vida.
u editor je"e, 2eetzan Cimmerman, cree que @hisper es un instrumento que
podra albergar "iltraciones como @i9ilea9s 5 5a tienen acuerdos para "acilitar
contenidos a Duzz"eed, 7u""ington *ost 5 /nivision, entre otros medios.
) @hisper 3+(&+4 le han seguido en +(&; aplicaciones similares como ecret o Ei9
Ea9, mientras que en internet conviven "oros an#nimos como Fchan, donde se
publicaron recientemente las "otogra"as de desnudos robadas a "amosas, con
nuevos servicios para envos an#nimos de correos electr#nicos.
/no de los $ltimos es Gustlea9.it., que "ue lanzado en julio 5 suspendido tras &(
das de operaci#n por los servidores de "email" que utilizaba debido al elevado
volumen de tr"ico 3ms de ,,.((( correos enviados4 que les haca parecer
"spam".
El servicio ha vuelto a "uncionar 5 sus creadores adviertenH "i lo usas para algo
ilegal daremos tu direcci#n 1* a las autoridades"

Вам также может понравиться