TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA.docx

8
TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA: ¿Qué son Hackers? Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. -Tipos de hackers según su conducta 1. EL HACKER 2. EL CRACKER 3. EL LAMMER 4. EL COPYHACKER 5. BUCANEROS 6. PHREAKER 7. NEWBIE 8. SCRIPT KIDDIE -¿Qué son los Virus? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera

Transcript of TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA.docx

Page 1: TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA.docx

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:

¿Qué son Hackers?

Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.

-Tipos de hackers según su conducta

1. EL HACKER 

2. EL CRACKER 

3. EL LAMMER 

4. EL COPYHACKER

5. BUCANEROS 

6. PHREAKER 

7. NEWBIE 

8. SCRIPT KIDDIE 

-¿Qué son los Virus?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

- Gusanos

Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para

Page 2: TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA.docx

replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

- Troyanos

En informática, se denomina 'caballo de Troya' a un software malicioso que se presenta al

usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

¿Qué son las extensiones de los archivos?

En informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido.

¿Para qué sirven las extensiones de los archivos?

Siendo las extensiones de archivo legado del sistema DOS, muchas de sus actuales características fueron heredadas por limitaciones en dicho sistema. Los antiguos

sistemas DOS limitaban la cantidad de caracteres de la extensión de archivo a tres, por lo que muchas extensiones convencionales poseen esa cantidad de caracteres. Además, los nombres de archivo en sistemas DOS son insensibles a las mayúsculas y minúsculas, por lo que la mayoría de las extensiones de archivo pueden ser escritos indiferentemente en minúsculas como en mayúsculas o una combinación de ambas.

¿Qué se debe hacer para ver las extensiones de los archivos?

Para mostrar las extensiones de nombre de archivo, desactive la

casilla Ocultar las extensiones de archivo para tipos de archivo

conocidos y, a continuación, haga clic en Aceptar.

¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de utilidades de descarga gratuitos, entre otras cosas?

Proxys

Un proxy, o servidor proxy, en una red informática, es un servidor (un programa o sistema informático), que sirve de intermediario en las peticiones de recursos que realiza un cliente (A) u otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, mejorar el rendimiento, mantener el anonimato, etc.

Page 3: TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA.docx

Dirección Ip

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red.

Protocolos:

o http

Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium , colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos

de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. 

o https

Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

Spam

Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.

Phising

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Page 4: TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA.docx

Spyware

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Malware

El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

IDS

Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection

System) es un programa usado para detectar accesos no autorizados a un computador o a

una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script

Kiddies que usan herramientas automáticas. El IDS suele tener sensores virtuales (por

ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos

(generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores,

anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

Honeypots

Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.

Page 5: TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA.docx

Redes peer to peer

Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.

Firewall. Que es y como funciona.

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está

diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos

configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos

sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser

implementados en hardware o software, o una combinación de ambos. Los cortafuegos se

utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan

acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los

mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina

cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

También es frecuente conectar al cortafuegos a una tercera red, llamada «zona

desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben

permanecer accesibles desde la red exterior.

NOTICIA RELACIONADA

FECHA:  03/10/2014 

MEDIO EN EL QUE ESTÁ PUBLICADO: Tendencias

RESUMEN: La noticia informa sobre los virus que afectan a los sistemas operativos de MAC, así como las consecuencias y los métodos que los hackers utilizan para infectar las computadoras, se dice que en un año, los hackers llegan a infectar hasta 17 mil computadoras de este tipo.

OPINIÓN: Es una noticia interesante que nos hace darnos cuenta de lo vulnerables que pueden llegar a ser los ordenadores, por muy avanzados que sean, contra profesionales del hackeo que no tienen ninguna dificultad para infectar el sistema de tu ordenador.

Page 6: TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA.docx