Вы находитесь на странице: 1из 6

TRMINOS SOBRE SEGURIDAD INFORMTICA:

Qu son Hackers?

Un hacker es alguien que descubre las debilidades de una computadora o de una
red informtica, aunque el trmino puede aplicarse tambin a alguien con un
conocimiento avanzado de computadoras y de redes informticas.

-Tipos de hackers segn su conducta
1. EL HACKER

2. EL CRACKER

3. EL LAMMER

4. EL COPYHACKER

5. BUCANEROS

6. PHREAKER

7. NEWBIE

8. SCRIPT KIDDIE

-Qu son los Virus?
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.
- Gusanos
Un gusano informtico (tambin llamado IWorm por su apcope en ingls, I de
Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a s mismo.
Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son
invisibles al usuario.Los gusanos informticos se propagan de ordenador a ordenador,
pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Lo ms peligroso de los worms o gusanos informticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de
s mismo, creando un efecto devastador a gran escala.
- Troyanos
En informtica, se denomina 'caballo de Troya' a un software malicioso que se presenta al
usuario como un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado. El trmino troyano proviene de la
historia del caballo de Troya mencionado en la Odisea de Homero.
Qu son las extensiones de los archivos?
En informtica, una extensin de archivo o extensin de fichero, es una cadena de
caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su
funcin principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo,
la extensin es solamente parte del nombre del archivo y no representa ningn tipo de
obligacin respecto a su contenido.
Para qu sirven las extensiones de los archivos?
Siendo las extensiones de archivo legado del sistema DOS, muchas de sus actuales
caractersticas fueron heredadas por limitaciones en dicho sistema. Los antiguos
sistemas DOS limitaban la cantidad de caracteres de la extensin de archivo a tres, por lo
que muchas extensiones convencionales poseen esa cantidad de caracteres. Adems, los
nombres de archivo en sistemas DOS son insensibles a las maysculas y minsculas, por
lo que la mayora de las extensiones de archivo pueden ser escritos indiferentemente en
minsculas como en maysculas o una combinacin de ambas.
Qu se debe hacer para ver las extensiones de los archivos?
Para mostrar las extensiones de nombre de archivo, desactive la casilla Ocultar las
extensiones de archivo para tipos de archivo conocidos y, a continuacin, haga clic
en Aceptar.

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los
ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?

Proxys
Un proxy, o servidor proxy, en una red informtica, es un servidor (un programa o
sistema informtico), que sirve de intermediario en las peticiones de recursos que realiza
un cliente (A) u otro servidor (C). Por ejemplo, si una hipottica mquina A solicita un
recurso a C, lo har mediante una peticin a B, que a su vez trasladar la peticin a C; de
esta forma C no sabr que la peticin procedi originalmente de A. Esta situacin
estratgica de punto intermedio suele ser aprovechada para soportar una serie de
funcionalidades: proporcionar cach, control de acceso, registro del trfico, prohibir cierto
tipo de trfico, mejorar el rendimiento, mantener el anonimato, etc.
Direccin Ip
Una direccin IP es una etiqueta numrica que identifica, de manera lgica y jerrquica, a
una interfaz (elemento de comunicacin/conexin) de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del Modelo OSI. Dicho nmero no se ha de confundir con
la direccin MAC, que es un identificador de 48 bits para identificar de forma nica
la tarjeta de red y no depende del protocolo de conexin utilizado ni de la red.
Protocolos:
o http
Hypertext Transfer Protocol o HTTP (en espaol protocolo de transferencia
de hipertexto) es el protocolo usado en cada transaccin de la World Wide Web. HTTP fue
desarrollado por el World Wide Web Consortium , colaboracin que culmin en 1999 con la
publicacin de una serie de RFC, el ms importante de ellos es el RFC 2616 que
especifica la versin 1.1. HTTP define la sintaxis y la semntica que utilizan los elementos
de software de la arquitectura web (clientes, servidores, proxies) para comunicarse.
o https
Hypertext Transfer Protocol Secure (en espaol: Protocolo seguro de transferencia de
hipertexto), ms conocido por sus siglas HTTPS, es un protocolo de aplicacin basado en
el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es
la versin segura de HTTP.
Spam
Los trminos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo annimo), habitualmente de
tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes
se denomina spamming. La palabra equivalente en ingls, spam, proviene de la poca de
la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue siendo muy comn.
Phising
Phishing o suplantacin de identidad es un trmino informtico que denomina un modelo
de abuso informtico y que se comete mediante el uso de un tipo de ingeniera social
caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como
puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra
informacin bancaria). El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo
comn un correo electrnico, o algn sistema de mensajera instantnea o incluso
utilizando tambin llamadas telefnicas.


Spyware
El spyware o programa espa es un software que recopila informacin de un ordenador y
despus transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El trmino spyware tambin se utiliza ms
ampliamente para referirse a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de
telfono.

Malware
El malware (del ingls malicious software), tambin llamado badware, cdigo
maligno, software malicioso o software malintencionado, es un tipo de software que
tiene como objetivo infiltrarse o daar una computadora o sistema de informacin sin el
consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de
la informtica para referirse a una variedad de software hostil, intrusivo o molesto. El
trmino virus informtico suele aplicarse de forma incorrecta para referirse a todos los tipos
de malware, incluidos los virus verdaderos.
IDS
Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion Detection
System) es un programa usado para detectar accesos no autorizados a un computador o a
una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script
Kiddies que usan herramientas automticas. El IDS suele tener sensores virtuales (por
ejemplo, un sniffer de red) con los que el ncleo del IDS puede obtener datos externos
(generalmente sobre el trfico de red). El IDS detecta, gracias a dichos sensores,
anomalas que pueden ser indicio de la presencia de ataques o falsas alarmas.

Honeypots
Se denomina honeypot al software o conjunto de computadores cuya intencin es atraer a
atacantes, simulando ser sistemas vulnerables o dbiles a los ataques. Es una
herramienta de seguridad informtica utilizada para recoger informacin sobre los
atacantes y sus tcnicas. Los honeypots pueden distraer a los atacantes de las mquinas
ms importantes del sistema, y advertir rpidamente al administrador del sistema de un
ataque, adems de permitir un examen en profundidad del atacante, durante y despus del
ataque al honeypot.




Redes peer to peer
Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a
punto (P2P, por sus siglas en ingls) es una red de computadoras en la que todos o
algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se
comportan como iguales entre s. Es decir, actan simultneamente como clientes y
servidores respecto a los dems nodos de la red. Las redes P2P permiten el intercambio
directo de informacin, en cualquier formato, entre los ordenadores interconectados.
Firewall. Que es y como funciona.
Un cortafuegos (firewall en ingls) es una parte de un sistema o una red que est
diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos
sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser
implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se
utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet pasan a travs del cortafuegos, que examina
cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
Tambin es frecuente conectar al cortafuegos a una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben
permanecer accesibles desde la red exterior.


NOTICIA RELACIONADA

FECHA: 03/10/2014

MEDIO EN EL QUE EST PUBLICADO: Tendencias
RESUMEN: La noticia informa sobre los virus que afectan a los sistemas operativos de MAC, as
como las consecuencias y los mtodos que los hackers utilizan para infectar las computadoras,
se dice que en un ao, los hackers llegan a infectar hasta 17 mil computadoras de este tipo.
OPININ: Es una noticia interesante que nos hace darnos cuenta de lo vulnerables que pueden
llegar a ser los ordenadores, por muy avanzados que sean, contra profesionales del hackeo
que no tienen ninguna dificultad para infectar el sistema de tu ordenador.

Вам также может понравиться