Sei sulla pagina 1di 5

TRMINOS SOBRE SEGURIDAD INFORMTICA

1.Qu son los Hackers? Tipos de hackers segn su conducta.


Persona muy aficionada y hbil en informtica que entra ilegalmente en sistemas y redes ajenas.
Tipos de hackers:
-Hackers: estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los
sistemas informticos y de comunicaciones. Dominan la programacin y la electrnica para lograr
comprender sistemas complejos como la comunicacin mvil. Su objetivo principal es comprender
los sistemas y el funcionamiento de ellos.
-Crackers: es aquel fascinado por su capacidad de romper sistemas y software y que se dedica
nica y exclusivamente a crackear sistemas.
-Lamers: este grupo es quizs el que ms nmero de miembros posee y quizs son los que mayor
presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que
carecen de cualquier conocimiento.
-Copyhackers: es una nueva raza slo conocida en el terreno del crackeo de hardware,
mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisin de pago.
-Bucaneros: son peores que los Lamers, ya que no aprenden nada ni conocen la tecnologa.
Comparados con los piratas informticos, los bucaneros slo buscan el comercio negro de los
productos entregados por los Copyhackers.
-Phreaker: este grupo es bien conocido en la Red por sus conocimientos en telefona. Un Phreaker
posee conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles.
-Newbie: es un novato o ms particularmente es aquel que navega por Internet, tropieza con una
pgina de Hacking y descubre que existe un rea de descarga de buenos programas de Hacking.
Despus se baja todo lo que puede y empieza a trabajar con los programas.
-Script Kiddie: denominados Skid kiddie o Script kiddie, son el ltimo eslabn de los clanes de la
red. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack en su estado
puro.
-Hackers de sombrero negro: aquellos que penetran en la seguridad de sistemas para obtener una
ganancia personal o simplemente por malicia.
-Hackers de sombrero blanco: aquellos que penetran en la seguridad de sistemas para encontrar
puntos vulnerables.
-Hackers de sombrero gris: aquel que es una combinacin de sombrero blanco con sombrero
negro, dicho en otras palabras: que tiene tica ambigua. Pudiera tratarse de individuos que buscan
vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo
contrato.
2.Qu son los virus? Gusanos y Troyanos.
Virus: es un malware que tiene por objeto alterar el normal funcionamiento del ordenador sin el
permiso o conocimiento del usuario. Son programas maliciosos (malwares) que infectan a otros
archivos del sistema con la intencin de modificarlo o daarlo.
-Gusano: es un virus que tiene la propiedad de duplicarse a s mismo.
-Troyano: es software malicioso que se presenta al usuario aparentemente legtimo e inofensivo
pero que al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.

3.Qu son las extensiones de los archivos?


Es una cadena de caracteres anexada al nombre de un archivo, usualmente precedido de un punto.
El nombre completo de un programa o archivo consta de dos partes separadas por un punto (por
ejemplo, "Windows.exe" o "Recetas.doc"). Lo que est a la izquierda del punto es el nombre en s
del archivo, y lo que est a la derecha es su extensin.
4.Para qu sirven las extensiones de los archivos?
Su funcin es diferenciar el contenido del archivo de forma que el sistema operativo disponga el
procedimiento para utilizarlo, sin embargo, la extensin es solamente parte del nombre del archivo
y no representa ningn tipo de obligacin respecto a su contenido.
5.Qu se debe hacer para ver las extensiones de los archivos?
En mi caso, el Sistema Operativo es Windows XP.
1.Abra "Mi PC" o el "Explorador de Windows"
2.Seleccione el men "Herramientas" y pinche en "Opciones de carpetas".
3.Seleccione la lengeta "Ver".
4.En "Configuracin avanzada", bajo "Archivos y carpetas ocultos", MARQUE"Mostrar todos los
archivos y carpetas ocultos".
5.DESMARQUE "Ocultar archivos protegidos del sistema operativo" o similar.
6.DESMARQUE la opcin "Ocultar las extensiones para tipos de archivo conocidos" o similar.
7.Haga clic en "Aplicar" y luego en "Aceptar"
6.Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimos virus como de
utilidades de descargas gratuitos, entre otras cosas?
INTECO (Instituto Nacional de Tecnologas de la Comunicacin.
7.Qu son los Proxys?

Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro
ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor
que est accediendo.

8.Qu es la direccin de IP?


Las direcciones IP (IP es un acrnimo para Internet Protocol) son un nmero nico e irrepetible con
el cual se identifica un ordenador conectada a una red que corre el protocolo IP.

9.Tipos de protocolos:
-http: el trmino http quiere decir "Hypertext Transfer Protocol", en espaol "Protocolo de
Transferencia de Hipertexto".
-https: es Hyper Text Transfer Protocol con una S aadida al final, que hace referencia a Secure
Sockets Layer otro importante protocolo desarrollado para realizar transferencias de forma segura
en Internet usando nuestro navegador.
10.Qu es Spam?
Son correos basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario,
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor.
11.Qu es Phising?
Es un trmino empleado en el mundo de Internet para referirse a una estafa diseada para
obtener informacin confidencial, como lo son nmeros de tarjetas de crdito, claves de acceso,
datos de cuentas bancarias u otros datos personales.
Este tipo de fraude se realiza en la mayora de los casos a travs de mensajes de correo
electrnico.
12.Qu es Spyware?
Es un software que recopila informacin de un ordenador y despus transmite esta informacin a
una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
13.Qu es un malware?
Es un trmino general que se le da a todo aquel software que tiene como propsito explcito
infiltrarse o daar el ordenador.
14.Qu es el IDS?
Sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion Detection System). Programa usado
para detectar accesos no autorizados a un ordenador o a una red.
15.Qu son los Honeypots?

Son cibertrampas diseadas para proteger los sistemas informticos de hackers, emisores de
correo basura y ataques automatizados, como muchos virus, troyanos y gusanos.

17.Firewall. Qu es y como funciona?


Es un sistema que permite proteger a una computadora o una red de computadoras de las
intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema
que permite filtrar los paquetes de datos que andan por la red. Como funciona:
-Autorizar una conexin (allow)
-Bloquear una conexin (deny)
-Redireccionar un pedido de conexin sin avisar al emisor (drop)
18.Qu son las redes Peer to Peer?
Son redes en las que, a travs de una serie de nodos que se comportan como iguales entre s,
actan como clientes o servidores indistintamente, y podemos descargar archivos que han puesto
a nuestra disposicin otros usuarios.
Noticia hack
-Fecha: 25 de agosto de 2014
-Medio en el que est publicado: www.24horas.cl
-Resumen: confirman una vez ms el hackeo que se produjo en el servicio de PlayStation Network
ocurrido en el ao 2011. Se produjeron una serie de ataques a la sede central, la cual tuvo
problemas con muchas cuentas de muchos usuarios, se ponan en pblico muchas cuentas, se
podan descargar juegos gratis y en algunos casos no se ejecutaban los juegos. Se cerr durante
una temporada para arreglar dicho problema. Un tiempo despus se arregl, pero hubo muchas
quejas y denuncias de miles de usuarios de PlayStation.
-Opinin: me parece muy difcil hackear dicha empresa, debido a que es muy protegida y tiene
mucha seguridad.

-Pantallazo:

Potrebbero piacerti anche