Vous êtes sur la page 1sur 5

TECNOLOGAS DE LA INFORMACIN

Y LA COMUNICACIN
TRMINOS SOBRE SEGURIDAD INFORMTICA:

Qu son Hackers?
Es todo individuo que se dedica a programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo, que considera que poner la informacin al
alcance de todos constituye un extraordinario bien.
o

Tipos de hackers segn su conducta

Black Hat Hackers


Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos
malos, los que comnmente se les refiere como simples Hackers. El
termino se usa mucho especficamente para los Hackers que rompen la
seguridad de una Computadora, un Network o crean Viruses de
Computadora.
White Hat Hackers
Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos
buenos, los ticos. Regularmente son los que penetran la seguridad de
sistemas para encontrar vulnerabilidades. Algunos son consultores de
seguridad, trabajan para alguna compaa en el rea de seguridad
informtica protegiendo los sistemas de los Black Hat Hackers.
Gray Hat Hackers
Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a
ser los buenos y los malos, en otras palabras, tienen tica ambigua.
Tienen los conocimientos de un Black Hat Hacker y los utilizan para
penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus
servicios para repararlos bajo contrato.
Crackers
Los Crackers caen en el bando de los Black Hats. Estos comnmente
entran en sistemas vulnerables y hacen dao ya sea robando informacin,
dejando algn virus, malware, trojan en el sistema y crean puertas traseras
para poder entrar nuevamente cuando les plazca.
Script Kiddies
Los Script Kiddies se le conoce a los Hackers que utilizan programas
escritos de otros para penetrar algn sistema, red de computadora, pgina
web, etc. ya que tiene poco conocimiento sobre lo que esta pasando
internamente en la programacin.
Phreaker
El Phreaker se puede decir que es el Hacker de los sistemas telefnicos,
telefona mvil, tenoligas inalmbricas y el Voz sobre IP (VoIP). Un
phreaker es una persona que investiga los sistemas telefnicos, mediante
el uso de tecnologa por el placer de manipular un sistema
tecnolgicamente complejo y en ocasiones tambin para poder obtener
algn tipo de beneficio como llamadas gratuitas.
Newbie
El Newbie o el Novato es el que se tropieza con una pgina web sobre
Hacking y baja todas las utilidades y programas a su PC, comienza a leer y
ejecutar los programas para ver que hacen. Pocas veces logrando
penetrar algn sistema vulnerable y despus no saber que hacer. Es un
principiante inofensivo en busca de ms informacin sobre Hacking.
Lammer
El Lammer no es nada ms y nada menos el que se cree Hacker y no tiene
los conocimientos necesarios ni la lgica para comprender que es lo que

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
realmente esta sucediendo cuando utiliza alguna programa ya hecho para
hackear y romper alguna seguridad. Muchas veces se las hecha de que es
un Hacker.

Qu son los Virus?


Son malwares que tienen por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
cdigo de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque tambin existen otros ms
inofensivos, que solo producen molestias.
o

Gusanos

Son programas que realizan copias de s mismos, alojndolas en diferentes


ubicaciones del ordenador. El objetivo de este malware suele ser colapsar
los ordenadores y las redes informticas, impidiendo as el trabajo a los
usuarios. A diferencia de los virus, los gusanos no infectan archivos.
o

Troyanos

Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los


casos, crean una puerta trasera que permite la administracin remota a un
usuario no autorizado. Un troyano no es de por s, un virus informtico, aun
cuando tericamente pueda ser distribuido y funcionar como tal.

Qu son las extensiones de los archivos?

Es una cadena de caracteres anexada al nombre de un archivo, usualmente


precedida por un punto. Su funcin principal es diferenciar el contenido del archivo
de modo que el sistema operativo disponga el procedimiento necesario para
ejecutarlo o interpretarlo, sin embargo, la extensin es solamente parte del nombre
del archivo y no representa ningn tipo de obligacin respecto a su contenido.

Para qu sirven las extensiones de los archivos?

Algunos sistemas operativos, especialmente los herederos de DOS como


Windows, utilizan las extensiones de archivo para reconocer su formato,
incluyendo el de archivos ejecutables. Otros sistemas operativos, como los
basados en Unix, utilizan las extensiones de archivo por simple convencin, no
necesariamente utilizndolas para determinar su tipo.

Qu se debe hacer para ver las extensiones de los archivos?

1. Para abrir Opciones de carpeta, haga clic en el botn Inicio, en Panel de


control, en Apariencia y personalizacin y, por ltimo, en Opciones de
carpeta
2. Haga clic en la ficha Ver y, a continuacin, en Configuracin avanzada,
realice una de las acciones siguientes:
Para mostrar las extensiones de nombre de archivo, desactive la casilla
Ocultar las extensiones de archivo para tipos de archivo conocidos
y, a continuacin, haga clic en Aceptar

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
los ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?
INCIBE- Instituto Nacional de Ciberseguridad.

Proxys
Es un servidor, programa o dispositivo, que hace de intermediario en las
peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por
ejemplo, si una hipottica mquina A solicita un recurso a C, lo har mediante
una peticin a B, que a su vez trasladar la peticin a C; de esta forma C no
sabr que la peticin procedi originalmente de A.

Direccin Ip
Es un nmero que identifica, de manera lgica y jerrquica, a una Interfaz en
red (elemento de comunicacin/conexin) de un dispositivo que utilice el
protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo
TCP/IP. La direccin IP no debe confundirse con la direccin MAC, que es un
identificador de 48 bits para identificar de forma nica la tarjeta de red y no
depende del protocolo de conexin utilizado ni de la red.

Protocolos:
o

http

Normas que permiten la transferencia de datos por Internet


o

https

Protocolo seguro para la transferencia de datos bancarios o secretos

Spam
Este concepto hace referencia a los mensajes no solicitados, no deseados o
con remitente no conocido (correo annimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor.

Phising

Phishing o suplantacin de identidad es un trmino informtico que denomina un


modelo de abuso informtico y que se comete mediante el uso de un tipo de
ingeniera social, caracterizado por intentar adquirir informacin confidencial de
forma fraudulenta (como puede ser una contrasea o informacin detallada sobre
tarjetas de crdito otra informacin bancaria).

Spyware

El spyware o programa espa es un malware que recopila informacin de un


ordenador y despus transmite esta informacin a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.

Malware

Del ingls, abreviatura de Malicious Software es un tipo de software que tiene


como objetivo infiltrarse o daar una computadora o sistema de informacin sin el

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
consentimiento de su propietario.

IDS

Un sistema de deteccin de intrusiones (o IDS de sus siglas en ingls Intrusion


Detection System) es un programa de deteccin de accesos no autorizados a un
computador o a una red.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el
ncleo del IDS puede obtener datos externos (generalmente sobre el trfico de
red). El IDS detecta, gracias a dichos sensores, las anomalas que pueden ser
indicio de la presencia de ataques y falsas alarmas.

Honeypots
Es una herramienta de la seguridad informtica dispuesto en una red o sistema
informtico para ser el objetivo de un posible ataque informtico, y as poder
detectarlo y obtener informacin del mismo y del atacante

Firewall. Que es y cmo funciona.

Es una parte de un sistema o una red que est diseada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un
conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una
combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a travs del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados.
Tambin es frecuente conectar el cortafuegos a una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que
deben permanecer accesibles desde la red exterior.

Redes peer to peer

Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes
ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s.
Es decir, actan simultneamente como clientes y servidores respecto a los dems
nodos de la red. Las redes P2P permiten el intercambio directo de informacin, en
cualquier formato, entre los ordenadores interconectados.

NOTICIA RELACIONADA:

TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN

Despus de su batalla contra el FBI por el caso de San Bernardino, Apple tom la
decisin de reforzar la privacidad de sus iPhones con el uso de herramientas y
algoritmos que hiciesen que ni la misma compaa pudiese acceder a los dispositivos.
Sin embargo, parece que la hora de la verdad se ha dado algn que otro paso hacia atrs
en este apartado con iOS 10.
Segn la empresa de computacin forense rusa ElcomSoft, Apple ha tomado la decisin
de aplicar un downgrade en el cifrado utilizado para los backups de iOS para iTunes. Si
desde la versin 4 hasta la 9 de iOS se empleaba un cifrado PBKDF2 SHA-1 con
10.000 iteraciones, mientras que iOS 10 usa en su lugar SHA256 plano con una nica
iteracin. Las contraseas generadas por este ltimo algoritmo pueden ser crackeadas
incluso con un procesador utilizado para una computadora de escritorio corriente.
Siendo ms concretos, un Core i5 es ms que suficiente para romper una contrasea a la
que se ha aplicado el cifrado empleado por iOS 10.
Creo que es un paso atrs de Apple en el que quita seguridad a los dispositivos y le
gente puede empezar a tener problemas, y cuando esta noticia se empiece a difundir
tendr bastante repercusin tanto como para la empresa, como para la gente y los
hackers.

Vous aimerez peut-être aussi