Вы находитесь на странице: 1из 7

Que tipo se seguridad de RED tiene el instituto?

WPA2
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las
redes inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA
WPA2 est basada en el nuevo estndar 802.11i. WPA, por ser una versin previa, que se podra
considerar de "migracin", no incluye todas las caractersticas del IEEE 802.11i, mientras que
WPA2 se puede inferir que es la versin certificada del estndar 802.11i.
El estndar 802.11i fue ratificado en junio de 2004.
La Wi-Fi Alliance llama a la versin de clave pre-compartida WPA-Personal y WPA2-Personal y
a la versin con autenticacin 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.
Los fabricantes comenzaron a producir la nueva generacin de puntos de accesos apoyados en
el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con
este algoritmo ser posible cumplir con los requerimientos de seguridad del gobierno de USA FIPS140-2. "WPA2 est idealmente pensado para empresas tanto del sector privado cmo del
pblico. Los productos que son certificados para WPA2 le dan a los gestores de TI la seguridad
que la tecnologa cumple con estndares de interoperatividad" declar Frank Hazlik Managing
Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva
generacin de productos basados en AES es importante resaltar que los productos certificados
para WPA siguen siendo seguros de acuerdo a lo establecido en el estndar 802.11i.
Hacker
Programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que
poner la informacin al alcance de todos constituye un extraordinario bien.
De acuerdo a Eric Raymond y jorge leonardo gomez buenahora el motivo principal que tienen
estas personas para crear software en su tiempo libre, y despus distribuirlos de manera gratuita,
es el de ser reconocidos por sus iguales.
Cracker
Se utiliza para referirse a las personas que "rompen" algn sistema de seguridad
.Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafo.
Mayormente, se entiende que los crackers se dedican a la edicin desautorizada de software
propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los
principales objetivos de estas personas, una aplicacin web o cualquier otro sistema informtico
representan otros tipos de ataques que de igual forma pueden ser considerados actos de
cracking.

Lamer
Se considera lamer a un usuario amateur que se jacta de poseer grandes conocimientos que
realmente no posee y que no tiene intencin de aprender. Es aquel que ha visitado varias pginas
web sobre hacking, ha descargado algunos programas referentes al tema y ha intentado usarlos,
con xito o no, en su propio beneficio. Muchas veces el trmino se aplica a personas que
desearan poder ser llamados hackers pero no han tenido un acercamiento en profundidad a la
informtica ni han recibido la formacin necesaria. Pecan de una actitud exigente para con los
creadores de software y en muchos casos irrespetuosa con usuarios expertos de comunidades
de intercambio de conocimiento informtico, que acaban por ignorarlos.

En foros y chats de internet, se usa para describir a usuarios novatos que se comportan siempre
de forma incompetente, o por un tiempo prolongado. Se les apela en la jerga popular como
"noobs" o "newbies" por otros usuarios ms experimentados, aunque el segundo trmino se
utiliza para usuarios novatos con ganas de aprender, en contraposicin al primero, que tiene un
tono ms despectivo.
Script Kiddie
Es un trmino despectivo utilizado para describir a aquellos que utilizan programas y scripts
desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que
los script kiddies son personas sin habilidad para programar sus propios exploits, y que su
objetivo es intentar impresionar a sus amigos o ganar reputacin en comunidades de entusiastas
de la informtica sin tener alguna base firme de conocimiento informtico. Suelen tener
intenciones maliciosas al igual que los lamers.

Phishing o suplantacin de identidad


Es un trmino informtico que denomina un modelo de abuso informtico y que se comete
mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin
confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre
tarjetas de crdito u otra informacin bancaria). El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica,
por lo comn un correo electrnico, o algn sistema de mensajera instantnea o incluso
utilizando tambin llamadas telefnicas.
Se considera pishing tambin, la lectura por parte de terceras personas, de las letras y nmeros
que se marcan en el teclado de un ordenador o computadora.
Wishing
Tiene como finalidad atacar a individuos o pequeos grupos que cumplen con algn criterio
determinado, como altos funcionarios de gobierno, polticos, administradores de redes, etc. El
cdigo es diseado para estar "dormido", al asecho, y realizar anlisis de sus comportamientos
para robarles informacin.
Hishing
Por ejemplo, consiste en ocultar virus informticos, spyware, keyloggers, troyanos, etc en
equipos que van a ser vendidos, ya sean estos nuevos o usados. Estos cdigos maliciosos
pueden ocultarse en telfonos mviles, equipos MP3, etc.
Blow Phish
Es una combinacin de criptografa con virus informticos o cdigos maliciosos. Estos tambin
se denominan cripto-virus.
Sniffing
Se trata de una tcnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que
en principio es propio de una red interna o Intranet, tambin se puede dar en la red de redes:
Internet.
Trashing
Termino que podria traducirse como recoger o buscar en la basura. Se trata de buscar y
encontrar en la basura (fsica o informtica) datos que nos proporcionen informacin sensible de
una empresa. Esos datos nos pueden dar acceso a cuentas bancarias, correos electrnicos
importantes, reportes finacioerso, listas de usuarios y passwords, etc.
Shoulder surfing

Es la prctica de espiar el PIN o contrasea de alguien para acceder de manera ilegal a su


informacin personal.
Phreaking
Se emplea para denominar la actividad de aquellos individuos que orientan sus estudios y ocio
hacia el aprendizaje y comprensin del funcionamiento de telfonos de diversa ndole,
tecnologas de telecomunicaciones, funcionamiento de compaas telefnicas, sistemas que
componen una red telefnica y por ltimo; electrnica aplicada a sistemas telefnicos.
El phreaker es una persona que con amplios conocimientos de telefona puede llegar a realizar
actividades no autorizadas con los telfonos, por lo general celulares. Construyen equipos
electrnicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos
telefnicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con
las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos
aparatos.
keylogger
(derivado del ingls: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de
software o un dispositivo hardware especfico que se encarga de registrar las pulsaciones que
se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a travs de
internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseas importantes, como los nmeros de una tarjeta de crdito, u otro tipo de informacin
privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.
Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del
teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado)
y al teclado mismo (que no se ven pero que se necesita algn conocimiento de como soldarlos
para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como
cualquier programa computacional, puede ser distribuido a travs de un troyano o como parte de
un virus informtico o gusano informtico. Incluso puede alterar las busquedas en Google,
creando busquedas inexistentes y otras paginas adicionales. Se suele descargar comprimido
para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que slo
requiere clics del ratn. Sin embargo, las aplicaciones ms nuevas tambin registran screenshots
(capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor
medida de esto es formatear la PC.

KEYKatcher
Es un capturador de teclado en hardware nica que registra todo lo escrito en su PC. A diferencia
de los imitadores de baja calidad, no hay software que instalar o configurar, slo tienes que
conectarlo.
Spam
Los trminos correo basura y mensaje basura hacen referencia a los mensajes no solicitados,
no deseados o con remitente no conocido (correo annimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. La
palabra equivalente en ingls, spam, proviene de la poca de la segunda guerra mundial, cuando
los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas
enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y
sigue siendo muy comn.

Este trmino comenz a usarse en la informtica dcadas ms tarde al popularizarse, gracias a


un sketch de 1970 del grupo de comediantes britnicos Monty Python, en su serie de televisin
Monty Python's Flying Circus, en el que se inclua spam en todos los platos.
Defacement
Es una palabra inglesa que significa desfiguracin y es un trmino usado en informtica para
hacer referencia a la deformacin o cambio producido de manera intencionada en una pgina
web por un atacante que haya obtenido algn tipo de acceso a ella, bien por algn error de
programacin de la pgina, por algn bug en el propio servidor o por una mala administracin de
este. El autor de un defacement se denomina defacer.
Hijacking
Significa "secuestro" en ingls y en el mbito informtico hace referencia a toda tcnica ilegal
que lleve consigo el aduearse o robar algo (generalmente informacin) por parte de un atacante.
Es por tanto un concepto muy abierto y que puede aplicarse a varios mbitos, de esta manera
podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios,
modems y un largo etctera en cuanto a servicios informticos se refiere.
Spoofing
En trminos de seguridad de redes hace referencia al uso de tcnicas a travs de las cuales un
atacante, generalmente con usos maliciosos o de investigacin, se hace pasar por una entidad
distinta a travs de la falsificacin de los datos en una comunicacin.
Se pueden clasificar los ataques de spoofing, en funcin de la tecnologa utilizada. Entre ellos
tenemos el IP spoofing (quizs el ms conocido), ARP spoofing, DNS spoofing, Web spoofing o
email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnologa
de red susceptible de sufrir suplantaciones de identidad.

malware
(del ingls "malicious software"), tambin llamado badware, cdigo maligno, software malicioso
o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o daar
una computadora o sistema de informacin sin el consentimiento de su propietario. El trmino
malware es muy utilizado por profesionales de la informtica para referirse a una variedad de
software hostil, intrusivo o molesto.
El trmino virus informtico suele aplicarse de forma incorrecta para referirse a todos los tipos
de malware, incluidos los virus verdaderos.
El software se considera malware en funcin de los efectos que provoque en un computador. El
trmino malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware,
spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
virus informtico
Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms
inofensivos, que solo se caracterizan por ser molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software,
son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos,
desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes
informticas generando trfico intil.

gusano informtico
(tambin llamado IWorm por su apcope en ingls, "I" de Internet, Worm de gusano) es un
malware que tiene la propiedad de duplicarse a s mismo.
Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son
invisibles al usuario.
Los gusanos informticos se propagan de computadora a computadora, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso de los
worms o gusanos informticos es su capacidad para replicarse en el sistema informtico, por lo
que una computadora podra enviar cientos o miles de copias de s mismo, creando un efecto
devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se
encuentra en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas
en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la computadora que atacan.
caballo de Troya o troyano
Software malicioso que se presenta al usuario como un programa aparentemente legtimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
El trmino troyano proviene de la historia del caballo de Troya mencionado en la Odisea de
Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos, crean una
puerta trasera (en ingls backdoor) que permite la administracin remota a un usuario no
autorizado.
Un troyano no es de por s, un virus informtico, aun cuando tericamente pueda ser distribuido
y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su
finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la mquina
anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus,
que es un husped destructivo, el troyano no necesariamente provoca daos, porque no es ese
su objetivo. Este tipo de virus crean una pgina negra con letras blancas que, por lo general,
suelen ser trampas. No existen muchas personas capaces de eliminarlos debido a su gran
potencia tecnolgica, pero los que lo logran suelen ser hacks de gran nivel, capaces de crear un
historial en lnea bastante amplio. stos suelen usar claves especificas que solo ellos conocen.
rootkit
Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia
activamente oculta al control de los administradores al corromper el funcionamiento normal del
sistema operativo o de otras aplicaciones. El trmino proviene de una concatenacin de la
palabra inglesa root, que significa 'raz' (nombre tradicional de la cuenta privilegiada en los
sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en
referencia a los componentes de software que implementan este programa).
scareware
(del ingls scare, miedo y software) abarca varias clases de software para estafar con cargas
maliciosas, o con limitados o ningn beneficio, que son vendidos a los consumidores va ciertas
prcticas no ticas de comercializacin. El enfoque de venta usa la ingeniera social para causar
choque, ansiedad, o percepcin de una amenaza, generalmente dirigida a un usuario confiado,
nada suspicaz. Algunas formas de spyware y de adware tambin usan las tcticas del scareware.
Una tctica usada con frecuencia por los criminales, implica convencer a los usuarios que un
virus ha infectado su computador, y despus sugerir que descarguen (y paguen) software
antivirus falso para quitarlo.

Usualmente el virus es enteramente ficticio y el software es un malware no funcional en s mismo.


spyware o programa espa
Es un software que recopila informacin de un ordenador y despus transmite esta informacin
a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El
trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios
no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e instalar
marcadores de telfono.
Un spyware tpico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que
se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando
anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que
funciona como un parsito.
Las consecuencias de una infeccin de spyware moderada o severa (aparte de las cuestiones
de privacidad) generalmente incluyen una prdida considerable del rendimiento del sistema
(hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda
"colgado"). Tambin causan dificultad a la hora de conectar a Internet. Algunos ejemplos de
programas espa conocidos son Gator o Bonzi Buddy.
adware
Es cualquier programa que automticamente muestra publicidad web al usuario durante su
instalacin o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se
refiere a 'advertisement' (anuncios) en idioma ingls.
Algunos programas adware son tambin shareware, y en estos los usuarios tienen las opcines
de pagar por una versin registrada o con licencia, que normalmente elimina los anuncios.
Crimeware
Es un tipo de software que ha sido especficamente diseado para la ejecucin de delitos
financieros en entornos en lnea. El trmino fue creado por Peter Cassidy, Secretario General del
Anti-Phishing Working Group para diferenciarlo de otros tipos de software malicioso.[cita
requerida]
El crimeware (que debe ser diferenciado del spyware, adware) ha sido diseado, mediante
tcnicas de ingeniera social u otras tcnicas genricas de fraude en lnea, con el fin de conseguir
el robo de identidades para acceder a los datos de usuario de las cuentas en lnea de compaas
de servicios financieros (tpicamente clnicas) o compaas de venta por correo, con el objetivo
de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su
propietario legtimo, que enriquecern al ladrn que controla el crimeware.
El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los
datos (logins, passwords, etc.) que permitirn al ladrn, acceder a cuentas bancarias accesibles
a travs de Internet.
Un software de tipo crimeware (generalmente un troyano) tambin podra conseguir redirigir el
navegador web utilizado por el usuario, a una rplica del sitio web original, estando ste
controlado por el ladrn. Esta redireccin se podra dar incluso cuando el usuario teclee
correctamente la URL del sitio web al que deseaba acceder, ya que si el troyano ha completado
su trabajo, podra haber modificado el conjunto de direcciones DNS que asocian el nombre de
dominio introducido por el usuario, con su direccin IP original. Ahora la informacin DNS
contenida en la mquina infectada por el crimeware, indicar al navegador la direccin IP del
sitio replicado y controlado por el ladrn.

Shareware
Es una modalidad de distribucin de software, en la que el usuario puede evaluar de forma
gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso
o con restricciones en las capacidades finales.
Para adquirir una licencia de software que permita el uso del software de manera completa se
requiere de un pago, aunque tambin existe el llamado "shareware de precio cero", pero esta
modalidad es poco comn.
No debe confundirse el shareware con el sistema freeware que indica que el software es
totalmente gratuito. Tampoco debe confundirse el hecho de que el software sea shareware o
freeware con el hecho de que sea de cdigo abierto, ya que esto ltimo depende de la
disponibilidad o no del cdigo fuente, mientras que los primeros son denominaciones de la forma
o sistema de comercializacin.
freeware
("software gratis", del ingls free software, aunque esta denominacin tambin se confunde a
veces con "libre" por la ambigedad del trmino en el idioma ingls) define un tipo de software
que se distribuye sin costo, disponible para su uso y por tiempo ilimitado,1 y se trata de una
variante gratuita del shareware, en la que la meta es lograr que un usuario pruebe el producto
durante un tiempo (trial) limitado y, si le satisface, que pague por l, habilitando toda su
funcionalidad. A veces se incluye el cdigo fuente, pero no es lo usual.
El freeware suele incluir una licencia de uso, que permite su redistribucin pero con algunas
restricciones, como no modificar la aplicacin en s ni venderla, y dar cuenta de su autor. Tambin
puede desautorizar el uso en una compaa con fines comerciales o en una entidad
gubernamental, o bien requerir pagos si se le va a dar uso comercial. Todo esto depende del tipo
de licencia en concreto a la que se acoge el software.
Warez
Se refiere principalmente al material bajo copyright distribuido con infraccin al derecho de autor.
El trmino es referido generalmente a distribuciones ilegales por grupos o personas, en
contraposicin a la accin de compartir archivos cliente-a-cliente (P2P) entre amigos o grandes
grupos de personas con intereses comunes usando una Darknet (red no oficial). Normalmente
no se refiere a la guerra contra el software comercial. Este trmino fue creado inicialmente por
miembros de varios crculos informticos underground, deriva del trmino Software ( Soft- Ware
y la Z representa lo oculto, sin ley, lo underground; la z cuyo significado en arameo es arma ),
pero desde entonces se ha convertido en un trmino comn entre los usuarios de Internet y
media (medios).[cita requerida]
El trmino falsificacin se usa en este artculo para referirse al "uso no autorizado de la propiedad
intelectual", donde "no autorizado" se refiere a la falta de autoridad proporcionada por el poseedor
de los derechos de autor y de uso bajo la jurisdiccin de la autoridad legal en la que recae dicha
jurisdiccin.

Вам также может понравиться