Académique Documents
Professionnel Documents
Culture Documents
la comunicacin
Trminos sobre seguridad informtica:
1. Qu son hackers?
Trmino utilizado para referirse a una persona o a una comunidad que posee
conocimientos en el rea de informtica y se dedica a acceder a sistemas
informticos para realizar modificaciones en el mismo.
1.1 Tipos de hackers segn su conducta
Un Black Hat, es una clase de hacker dedicada a la obtencin y explotacin de
vulnerabilidades en sistemas de informacin, bases de datos, redes informticas
Un White hat es una clase de hacker dedicado a la correccin de vulnerabilidades de
software, definicin de metodologas, medidas de seguridad y defensa de sistemas por
medio de distintas herramientas, son aquellas personas que se dedican a la seguridad
en aplicaciones, sistemas operativos y proteccin de datos sensibles, garantizando de
esta forma la confidencialidad de la informacin de los usuarios.
Un Gray Hat, frecuentemente esta catalogado como un hacker con habilidades
excepcionales y que sus actividades se encuentran en algn punto entre las
desempeadas por los white hackers y los black hackers.
El Hacktivismo son grupos de hackers que utilizan sus conocimientos como
herramienta contra estados y gobiernos represivos, frecuentemente este tipo de
grupos intentan promover la libertad en todos los aspectos sin el uso de la violencia,
solamente con el uso creativo de sus conocimientos en las tecnologas de informacin.
Los Crackers, estos comnmente entran en sistemas vulnerables y hacen dao ya sea
robando informacin, dejando algn virus, malware, trojan en el sistema y crean
puertas traseras para poder entrar nuevamente cuando les plazca.
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros
para penetrar algn sistema, red de computadora, pgina web, etc. ya que tiene poco
conocimiento sobre lo que esta pasando internamente en la programacin.
Un phreaker es una persona que investiga los sistemas telefnicos, mediante el uso de
tecnologa por el placer de manipular un sistema tecnolgicamente complejo y en
ocasiones tambin para poder obtener algn tipo de beneficio como llamadas
gratuitas.
El Newbie o el Novato es el que se tropieza con una pgina web sobre Hacking y baja
todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para
ver que hacen.
El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lgica para comprender que es lo que realmente esta
sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna
seguridad.
2.1 Gusanos
Un gusano informtico es un malware que tiene la propiedad de duplicarse a s mismo.
2.2 Troyanos
Es un software malicioso que se presenta al usuario como un programa
aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.
7. Proxys
Interceptar las conexiones de red que un cliente hace a un servidor de destino, por
varios motivos posibles como seguridad, rendimieto
8. Direccin IP
Numero de cada ordenador al conectarse a internet
9. Protocolos
http- grupo de normas que sirven para transferir datos por internet
https- te avisa de que es seguro para la transferencia de datos bancarios o secretos
10. Spam
Mensajes no deseados que suelen ser publicitarios
11. Phising
Es un mtodo que los ciberdelincuentes utilizan para engaarle y conseguir que revele
informacin personal, como contraseas o datos de tarjetas de crdito y de la
seguridad social y nmeros de cuentas bancarias, para luego utilizarlo de forma
fraudulenta.
12. Spyware
Es un malware que recopila informacin de un ordenador y despus transmite esta
informacin a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
13. Malware
Es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o
sistema de informacin sin el consentimiento de su propietario.
14. IDS
Sistema que detecta si alguien est intentando acceder a nuestro ordenador.
15. Honeypots
Es una herramienta de la seguridad informtica dispuesto en una red o sistema
informtico para ser el objetivo de un posible ataque informtico, y as poder
detectarlo y obtener informacin del mismo y del atacante.