Sei sulla pagina 1di 5

Trminos sobre seguridad informtica:

Que son los Hackers?


Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas con el
propsito de beneficiarse obteniendo o manipulando informacin, aunque algunos lo hacen por pura
diversin.
Tipos de hackers segn su conducta.
Hacker Negro: busca de los sistemas informticos, pero de una manera maliciosa, buscando una
satisfaccin personal y/o econmica.
Hacker Blanco: Hacker Blanco es una persona que busca los bugs de los sistemas informticos, por decir
as de una manera genrica, dando a conocer a las compaas desarrolladoras de software o empresas
sus vulnerabilidades, claro sin nimo de perjudicar.
Luser: Es un trmino utilizado por hackers para referirse a los usuarios comunes, de manera despectiva
y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos
(hackers), quienes pueden controlar todos los aspectos de un sistema.
Newbie: son los hacker novatos, se introducen en sistemas de fcil acceso y fracasan en muchos
intentos, slo con el objetivo de aprender las tcnicas que puedan hacer de l, un hacker reconocido, se
dedica a leer, escuchar, ver y probar las distintas tcnicas que va aprendiendo.
Basurero: Obtienen informacin en cubos de basura, tal como nmeros de tarjetas de crdito,
contraseas, directorios o recibos.
Pirata informtico: Este personaje dedicado a la copia y distribucin de software ilegal, tanto software
comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se
convierte en un pirata informtico descargando programas, juegos, msica.

Que son los Virus?
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso
o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se
caracterizan por ser molestos.
Gusanos:
Es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las
partes automticas de un sistema operativo que generalmente son invisibles al usuario. Los
gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una persona.

Troyano:
Un software malicioso que se presenta al usuario como un programa aparentemente legtimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Qu son las extensiones de los archivos?
Es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por
un punto.
Para qu sirven las extensiones de los archivos?
Sirve para comprimir archivos.
Qu se debe hacer para ver las extensiones de los archivos?
Abre el Explorador de Windows (o anda a Inicio > Mi PC)
En el men "Herramientas" selecciona "Opciones de carpeta".
En la ventana que aparece. selecciona la pestaa "Ver y luego desmarca la casilla "Ocultar
las extensiones de archivo para tipos de archivo conocidos". Luego haz clic en Aceptar.


Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los
ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?

INTECO Instituto Nacional de Tecnologas de Comunicacin.

Proxys
es un servidor que sirve de intermediario en las peticiones de recursos que realiza un cliente
(A) u otro servidor (C).

Direccin Ip
Es una etiqueta numrica que identifica, de manera lgica y jerrquica, a una interfaz de un
dispositivo dentro de una red que utilice el protocolo IP que corresponde al nivel de red
del Modelo OSI.

Protocolos:
http: Es el protocolo usado en cada transaccin de la World Wide Web.
https: Es un protocolo de aplicacin basado en el protocolo HTTP.

Spam:
Hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido.

Phising:
Suplantacin de identidad es un trmino informtico que denomina un modelo de abuso informtico y
que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir
informacin confidencial de forma fraudulenta.

Spyware:
Es un software que recopila informacin de un ordenador y despus transmite esta informacin a una
entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Malware:
Es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o sistema de
informacin sin el consentimiento de su propietario.

IDS:
Es un programa usado para detectar accesos no autorizados a un computador o a una red.

Honeypots:
Se denomina honeypot al software o conjunto de computadores cuya intencin es atraer a atacantes,
simulando ser sistemas vulnerables o dbiles a los ataques.

Firewall. Que es y cmo funciona:
Es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.

Un cortafuegos correctamente configurado aade una proteccin necesaria a la red, pero que en ningn caso debe
considerarse suficiente. La seguridad informtica abarca ms mbitos y ms niveles de trabajo y proteccin.

Redes peer to peer:
Es una red de computadoras en la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s. Es
decir, actan simultneamente como clientes y servidores respecto a los dems nodos de la red.





















Las Pistas que indican que han
'Hackeado' tu cuanta bancaria


Medio: elconfidencial.com
Fecha: 14/04/2014
Resumen:
Los usuarios cada vez compran y usan la banca online con ms frecuencia, por lo que el riesgo de convertirse
en vctimas de una ciberestafa, si no se toman las medidas de seguridad adecuadas, tambin aumenta.
Por todo esto, es conveniente estar alerta y vigilar las cuentas de PayPal, Amazon, Google Checkout u otras
bancarias para poder detectar la actividad sospechosa de inmediato. Una de las tcnicas de fraude ms
empleadas es la del phishing, que consiste en mensajes de correo electrnico, SMS o llamadas que suplantan
la identidad de una entidad financiera o compaa de comercio electrnico. Estos mensajes redirigen a pginas
o aplicaciones fraudulentas que simulan ser autnticas para conseguir informacin confidencial, cdigos de
acceso, etc.

Opinin: Mi opinin es que deberian vigilar mas estos asuntos ya que puede haber impostores para
comprar algo y no compras nada en realidad.

Potrebbero piacerti anche