You are on page 1of 7

Trminos sobre seguridad informtica

Qu son Hackers?
Un hacker es una persona que por sus avanzados conocimientos en el
rea de informtica tiene un desempeo extraordinario en el tema y es
capaz de realizar muchas actividades desafiantes e ilcitas desde un
ordenador.
Tipos de hackers segn su conducta
White Hat Hackers
De alguna manera, para identificarlos mejor, estos son los chicos buenos
encargados de la seguridad de los sistemas informticos. Los White Hat
Hackers tambin ejercen el control a la hora de vulnerar sistemas, sin
embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados.
Gray Hat Hackers
Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles
de seguridad y luego ofrecen sus servicios como administradores de
seguridad informtica para corregir dichos errores.
Black Hat Hackers
Conocidos como sombreros negros son aquellos que realizan actividades
para vulnerar la seguridad de sistemas, violentar y extraer informacin
restringida con un fin monetario. Entre otras actividades tambin son
creadores de virus, spywares y malwares
Crackers
Este tipo de hackers forman parte de la lista Black hat pero su fin adems de
incrustar virus, malware y robar datos o contraseas es violentar software
original (de cualquier tipo) y extender sus funcionalidades.
Phreaker
Es el Hacker encargado de las telecomunicaciones, mviles, voz sobre IP,
etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las
comunicaciones.

Newbie o Novato
Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo
tienen conocimientos generales sobre los ordenadores y para lograr su
objetivo se valen de tutoriales, sitios sobre hacking, software diseado, etc.
Qu son los virus?
Los virus son programas informticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensin de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dainos.
Gusano: Los "Gusanos Informticos" son programas que realizan copias de s
mismos, alojndolas en diferentes ubicaciones del ordenador.
Troyano: se denomina caballo de Troya, o troyano, a un software
malicioso que se presenta al usuario como un programa aparentemente
legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado. El trmino troyano proviene de la historia
del caballo de Troya mencionado en la Odisea de Homero.
Qu son las extensiones de los archivos?
La extensin de archivo es un grupo de letras o caracteres que acompaan al
nombre del archivo y en el caso de windows, podr servir para indicar su
formato o qu tipo de archivo es.

Para qu sirven las extensiones de los archivos?


Los sistemas operativos como Windows utilizan las extensiones para
reconocer el formato del archivo. Es decir, si ve un archivo llamado
no_comprimido.rar sabe que se trata de un archivo comprimido porque,
aunque su nombre diga lo contrario, lleva la extensin .rar que corresponde
a uno de los tipos de extensin que utilizan los archivos comprimidos
Qu se debe hacer para ver las extensiones de los archivos?

Opciones de carpeta-Ver-Desmarcar casilla `` Ocultar extensiones de archivos


para tipos de archivos desconocidos
Cul es la pgina del Ministerio de Industria que informa al usuario tanto de
los ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?
INTECO
Proxys-Un servidor proxy es un ordenador que sirve de intermediario entre un
navegador web e Internet. El proxy contribuye a la seguridad de la red.
Direccin IP- Las direcciones IP (IP es un acrnimo para Internet Protocol)
son un nmero nico e irrepetible con el cual se identifica una computadora
conectada a una red que corre el protocolo IP.
Protocolos
http- HTTP de HyperText Transfer Protocol (Protocolo de transferencia de
hipertexto) es el mtodo ms comn de intercambio de informacin en
la world wide web, el mtodo mediante el cual se transfieren las pginas
web a un ordenador
https - https es Hyper Text Transfer Protocol con una S aadida al final, que
hace referencia a Secure Sockets Layer otro importante protocolo desarrollado
para realizar transferencias de forma segura en Internet usando
nuestro navegador.
Spam- Spam es un trmino de origen inglesa en la cual se refiere a un mensaje
electrnico no deseado, no solicitado y con remitente desconocido, enviado
a una gran cantidad de usuario. El contenido de un spam es normalmente
publicitario con el fin de divulgar un producto o servicio de una empresa.
Phising- El "phishing" consiste en el envo de correos electrnicos que,
aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias),
intentan obtener datos confidenciales del usuario, que posteriormente son
utilizados para la realizacin de algn tipo de fraude
Spyware- El spyware o programas espas son aplicaciones que recopilan
informacin sobre una persona u organizacin sin su consentimiento ni
conocimiento. Estos programas espas suelen robar datos sobre el usuario
para beneficiarse econmicamente o simplemente para utilizarlos con fines
publicitarios

Malware es la abreviatura de Malicious software, trmino que engloba a todo


tipo de programa o cdigo informtico malicioso cuya funcin es daar un
sistema o causar un mal funcionamiento.
IDS-El trmino IDS (Sistema de deteccin de intrusiones) hace referencia a un
mecanismo que, sigilosamente, escucha el trfico en la red para detectar
actividades anormales o sospechosas, y de este modo, reducir el riesgo de
intrusin.
Honeypots-Un Honeypot es un sistema diseado para analizar cmo los intrusos
emplean sus armas para intentar entrar en un sistema (analizan las
vulnerabilidades) y alterar, copiar o destruir sus datos o la totalidad de stos (por
ejemplo borrando el disco duro del servidor).

Firewall-Programa informtico que controla el acceso de una computadora a la


red y de elementos de la red a la computadora, por motivos de seguridad.
Un sistema firewall contiene un conjunto de reglas predefinidas que permiten:
* Autorizar una conexin (allow);
* Bloquear una conexin (deny);
* Redireccionar un pedido de conexin sin avisar al emisor (drop)
Redes peer to peer
Una red p2p (peer to peer o redes entre pares o iguales) es una red que conecta
un gran nmero de ordenadores (nodos) para compartir cualquier cosa que este
en formato digital (videos, imgenes msica etc.).
La conexin entre nodos se realiza de forma aleatoria y basndose en el ancho
de banda1. Los nodos de las redes P2P realizan la funcin de cliente y servidor
al mismo tiempo con respecto al resto de nodos de la red.
En qu consiste la comprensin de un fichero de audio?

Compresin de archivos se refiere a la reduccin del tamao de un fichero para


evitar que ocupe mucho espacio. Otra funcin es la de concentrar varios
archivos en uno solo para fines comunes, como el envo de carpetas por medio
de correo electrnico, publicacin en sitios Web, etc

Noticia
iOS 9 permite acceder a los contactos y a las fotos sin el PIN
Septiembre 24, 2015
Resumen : El ltimo lanzamiento al mercado de Apple sigue
teniendo algn que otro problema de seguridad, que no sean
modificado de los anteriores telfonos mvil, el ms importante
es que tu puedes ver las fotos y los contactos de mvil sin
necesidad de poner el pin del telfono
Opinin: Me parece un problema a tener en cuenta a la hora de la
privacidad del usuario del telfono mvil
Medio: http://www.softzone.es/2015/09/24/ios-9-permiteacceder-a-los-contactos-y-a-las-fotos-sin-el-pin/

You might also like