Académique Documents
Professionnel Documents
Culture Documents
Y LA COMUNICACIN
TRMINOS SOBRE SEGURIDAD INFORMTICA:
Qu son Hackers?
Es todo individuo que se dedica a programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo, que considera que poner la informacin al
alcance de todos constituye un extraordinario bien.
o
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
realmente esta sucediendo cuando utiliza alguna programa ya hecho para
hackear y romper alguna seguridad. Muchas veces se las hecha de que es
un Hacker.
Gusanos
Troyanos
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
los ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?
INCIBE- Instituto Nacional de Ciberseguridad.
Proxys
Es un servidor, programa o dispositivo, que hace de intermediario en las
peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por
ejemplo, si una hipottica mquina A solicita un recurso a C, lo har mediante
una peticin a B, que a su vez trasladar la peticin a C; de esta forma C no
sabr que la peticin procedi originalmente de A.
Direccin Ip
Es un nmero que identifica, de manera lgica y jerrquica, a una Interfaz en
red (elemento de comunicacin/conexin) de un dispositivo que utilice el
protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo
TCP/IP. La direccin IP no debe confundirse con la direccin MAC, que es un
identificador de 48 bits para identificar de forma nica la tarjeta de red y no
depende del protocolo de conexin utilizado ni de la red.
Protocolos:
o
http
https
Spam
Este concepto hace referencia a los mensajes no solicitados, no deseados o
con remitente no conocido (correo annimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor.
Phising
Spyware
Malware
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
consentimiento de su propietario.
IDS
Honeypots
Es una herramienta de la seguridad informtica dispuesto en una red o sistema
informtico para ser el objetivo de un posible ataque informtico, y as poder
detectarlo y obtener informacin del mismo y del atacante
Es una parte de un sistema o una red que est diseada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un
conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una
combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a travs del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados.
Tambin es frecuente conectar el cortafuegos a una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que
deben permanecer accesibles desde la red exterior.
Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes
ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s.
Es decir, actan simultneamente como clientes y servidores respecto a los dems
nodos de la red. Las redes P2P permiten el intercambio directo de informacin, en
cualquier formato, entre los ordenadores interconectados.
NOTICIA RELACIONADA:
TECNOLOGAS DE LA INFORMACIN
Y LA COMUNICACIN
Despus de su batalla contra el FBI por el caso de San Bernardino, Apple tom la
decisin de reforzar la privacidad de sus iPhones con el uso de herramientas y
algoritmos que hiciesen que ni la misma compaa pudiese acceder a los dispositivos.
Sin embargo, parece que la hora de la verdad se ha dado algn que otro paso hacia atrs
en este apartado con iOS 10.
Segn la empresa de computacin forense rusa ElcomSoft, Apple ha tomado la decisin
de aplicar un downgrade en el cifrado utilizado para los backups de iOS para iTunes. Si
desde la versin 4 hasta la 9 de iOS se empleaba un cifrado PBKDF2 SHA-1 con
10.000 iteraciones, mientras que iOS 10 usa en su lugar SHA256 plano con una nica
iteracin. Las contraseas generadas por este ltimo algoritmo pueden ser crackeadas
incluso con un procesador utilizado para una computadora de escritorio corriente.
Siendo ms concretos, un Core i5 es ms que suficiente para romper una contrasea a la
que se ha aplicado el cifrado empleado por iOS 10.
Creo que es un paso atrs de Apple en el que quita seguridad a los dispositivos y le
gente puede empezar a tener problemas, y cuando esta noticia se empiece a difundir
tendr bastante repercusin tanto como para la empresa, como para la gente y los
hackers.