You are on page 1of 7

Que tipo se seguridad de RED tiene el instituto?

WPA2
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las
redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría
considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que
WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
El estándar 802.11i fue ratificado en junio de 2004.
La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y
a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.
Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en
el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con
este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del
público. Los productos que son certificados para WPA2 le dan a los gestores de TI la seguridad
que la tecnología cumple con estándares de interoperatividad" declaró Frank Hazlik Managing
Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva
generación de productos basados en AES es importante resaltar que los productos certificados
para WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i.
Hacker
Programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que
poner la información al alcance de todos constituye un extraordinario bien.
De acuerdo a Eric Raymond y jorge leonardo gomez buenahora el motivo principal que tienen
estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita,
es el de ser reconocidos por sus iguales.
Cracker
Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad
.Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío.
Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software
propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los
principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que de igual forma pueden ser considerados actos de
cracking.

Lamer
Se considera lamer a un usuario amateur que se jacta de poseer grandes conocimientos que
realmente no posee y que no tiene intención de aprender. Es aquel que ha visitado varias páginas
web sobre hacking, ha descargado algunos programas referentes al tema y ha intentado usarlos,
con éxito o no, en su propio beneficio. Muchas veces el término se aplica a personas que
desearían poder ser llamados hackers pero no han tenido un acercamiento en profundidad a la
informática ni han recibido la formación necesaria. Pecan de una actitud exigente para con los
creadores de software y en muchos casos irrespetuosa con usuarios expertos de comunidades
de intercambio de conocimiento informático, que acaban por ignorarlos.

En foros y chats de internet, se usa para describir a usuarios novatos que se comportan siempre
de forma incompetente, o por un tiempo prolongado. Se les apela en la jerga popular como
"noobs" o "newbies" por otros usuarios más experimentados, aunque el segundo término se
utiliza para usuarios novatos con ganas de aprender, en contraposición al primero, que tiene un
tono más despectivo.
Script Kiddie
Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts
desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que
los script kiddies son personas sin habilidad para programar sus propios exploits, y que su
objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas
de la informática sin tener alguna base firme de conocimiento informático. Suelen tener
intenciones maliciosas al igual que los lamers.

Phishing o suplantación de identidad
Es un término informático que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica,
por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Se considera pishing también, la lectura por parte de terceras personas, de las letras y números
que se marcan en el teclado de un ordenador o computadora.
Wishing
Tiene como finalidad atacar a individuos o pequeños grupos que cumplen con algún criterio
determinado, como altos funcionarios de gobierno, políticos, administradores de redes, etc. El
código es diseñado para estar "dormido", al asecho, y realizar análisis de sus comportamientos
para robarles información.
Hishing
Por ejemplo, consiste en ocultar virus informáticos, spyware, keyloggers, troyanos, etc en
equipos que van a ser vendidos, ya sean estos nuevos o usados. Estos códigos maliciosos
pueden ocultarse en teléfonos móviles, equipos MP3, etc.
Blow Phish
Es una combinación de criptografía con virus informáticos o códigos maliciosos. Estos también
se denominan cripto-virus.
Sniffing
Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que
en principio es propio de una red interna o Intranet, también se puede dar en la red de redes:
Internet.
Trashing
Termino que podria traducirse como “recoger o buscar en la basura”. Se trata de buscar y
encontrar en la basura (física o informática) datos que nos proporcionen información sensible de
una empresa. Esos datos nos pueden dar acceso a cuentas bancarias, correos electrónicos
importantes, reportes finacioerso, listas de usuarios y passwords, etc.
Shoulder surfing

Es la práctica de espiar el PIN o contraseña de alguien para acceder de manera ilegal a su
información personal.
Phreaking
Se emplea para denominar la actividad de aquellos individuos que orientan sus estudios y ocio
hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole,
tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que
componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.
El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar
actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos
electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos
telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con
las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos
aparatos.
keylogger
(derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de
software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que
se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de
internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.
Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del
teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado)
y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos
para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como
cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de
un virus informático o gusano informático. Incluso puede alterar las busquedas en Google,
creando busquedas inexistentes y otras paginas adicionales. Se suele descargar comprimido
para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo
requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots
(capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor
medida de esto es formatear la PC.

KEYKatcher
Es un capturador de teclado en hardware única que registra todo lo escrito en su PC. A diferencia
de los imitadores de baja calidad, no hay software que instalar o configurar, sólo tienes que
conectarlo.
Spam
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados,
no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La
palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando
los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas
enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y
sigue siendo muy común.

Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a
un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión
Monty Python's Flying Circus, en el que se incluía spam en todos los platos.
Defacement
Es una palabra inglesa que significa desfiguración y es un término usado en informática para
hacer referencia a la deformación o cambio producido de manera intencionada en una página
web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de
programación de la página, por algún bug en el propio servidor o por una mala administración de
este. El autor de un defacement se denomina defacer.
Hijacking
Significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal
que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante.
Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera
podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios,
modems y un largo etcétera en cuanto a servicios informáticos se refiere.
Spoofing
En términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un
atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad
distinta a través de la falsificación de los datos en una comunicación.
Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos
tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o
email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología
de red susceptible de sufrir suplantaciones de identidad.

malware
(del inglés "malicious software"), también llamado badware, código maligno, software malicioso
o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su propietario. El término
malware es muy utilizado por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.
El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos
de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que provoque en un computador. El
término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware,
spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
virus informático
Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.

gusano informático
(también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un
malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los
worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo
que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto
devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se
encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas
en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la computadora que atacan.
caballo de Troya o troyano
Software malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de
Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una
puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no
autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido
y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su
finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina
anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus,
que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese
su objetivo. Este tipo de virus crean una página negra con letras blancas que, por lo general,
suelen ser trampas. No existen muchas personas capaces de eliminarlos debido a su gran
potencia tecnológica, pero los que lo logran suelen ser hacks de gran nivel, capaces de crear un
historial en línea bastante amplio. Éstos suelen usar claves especificas que solo ellos conocen.
rootkit
Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia
activamente oculta al control de los administradores al corromper el funcionamiento normal del
sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la
palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los
sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en
referencia a los componentes de software que implementan este programa).
scareware
(del inglés scare, «miedo» y software) abarca varias clases de software para estafar con cargas
maliciosas, o con limitados o ningún beneficio, que son vendidos a los consumidores vía ciertas
prácticas no éticas de comercialización. El enfoque de venta usa la ingeniería social para causar
choque, ansiedad, o percepción de una amenaza, generalmente dirigida a un usuario confiado,
nada suspicaz. Algunas formas de spyware y de adware también usan las tácticas del scareware.
Una táctica usada con frecuencia por los criminales, implica convencer a los usuarios que un
virus ha infectado su computador, y después sugerir que descarguen (y paguen) software
antivirus falso para quitarlo.

Usualmente el virus es enteramente ficticio y el software es un malware no funcional en sí mismo.
spyware o programa espía
Es un software que recopila información de un ordenador y después transmite esta información
a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El
término spyware también se utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios
no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que
se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando
anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que
funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones
de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema
(hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda
"colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de
programas espía conocidos son Gator o Bonzi Buddy.
adware
Es cualquier programa que automáticamente muestra publicidad web al usuario durante su
instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se
refiere a 'advertisement' (anuncios) en idioma inglés.
Algunos programas adware son también shareware, y en estos los usuarios tienen las opciónes
de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Crimeware
Es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos
financieros en entornos en línea. El término fue creado por Peter Cassidy, Secretario General del
Anti-Phishing Working Group para diferenciarlo de otros tipos de software malicioso.[cita
requerida]
El crimeware (que debe ser diferenciado del spyware, adware) ha sido diseñado, mediante
técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir
el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías
de servicios financieros (típicamente clínicas) o compañías de venta por correo, con el objetivo
de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su
propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los
datos (logins, passwords, etc.) que permitirán al ladrón, acceder a cuentas bancarias accesibles
a través de Internet.
Un software de tipo crimeware (generalmente un troyano) también podría conseguir redirigir el
navegador web utilizado por el usuario, a una réplica del sitio web original, estando éste
controlado por el ladrón. Esta redirección se podría dar incluso cuando el usuario teclee
correctamente la URL del sitio web al que deseaba acceder, ya que si el troyano ha completado
su trabajo, podría haber modificado el conjunto de direcciones DNS que asocian el nombre de
dominio introducido por el usuario, con su dirección IP original. Ahora la información DNS
contenida en la máquina infectada por el crimeware, indicará al navegador la dirección IP del
sitio replicado y controlado por el ladrón.

Shareware
Es una modalidad de distribución de software, en la que el usuario puede evaluar de forma
gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso
o con restricciones en las capacidades finales.
Para adquirir una licencia de software que permita el uso del software de manera completa se
requiere de un pago, aunque también existe el llamado "shareware de precio cero", pero esta
modalidad es poco común.
No debe confundirse el shareware con el sistema freeware que indica que el software es
totalmente gratuito. Tampoco debe confundirse el hecho de que el software sea shareware o
freeware con el hecho de que sea de código abierto, ya que esto último depende de la
disponibilidad o no del código fuente, mientras que los primeros son denominaciones de la forma
o sistema de comercialización.
freeware
("software gratis", del inglés free software, aunque esta denominación también se confunde a
veces con "libre" por la ambigüedad del término en el idioma inglés) define un tipo de software
que se distribuye sin costo, disponible para su uso y por tiempo ilimitado,1 y se trata de una
variante gratuita del shareware, en la que la meta es lograr que un usuario pruebe el producto
durante un tiempo (trial) limitado y, si le satisface, que pague por él, habilitando toda su
funcionalidad. A veces se incluye el código fuente, pero no es lo usual.
El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas
restricciones, como no modificar la aplicación en sí ni venderla, y dar cuenta de su autor. También
puede desautorizar el uso en una compañía con fines comerciales o en una entidad
gubernamental, o bien requerir pagos si se le va a dar uso comercial. Todo esto depende del tipo
de licencia en concreto a la que se acoge el software.
Warez
Se refiere principalmente al material bajo copyright distribuido con infracción al derecho de autor.
El término es referido generalmente a distribuciones ilegales por grupos o personas, en
contraposición a la acción de compartir archivos cliente-a-cliente (P2P) entre amigos o grandes
grupos de personas con intereses comunes usando una Darknet (red no oficial). Normalmente
no se refiere a la guerra contra el software comercial. Este término fue creado inicialmente por
miembros de varios círculos informáticos underground, deriva del término Software ( Soft- Ware
y la Z representa lo oculto, sin ley, lo underground; la z cuyo significado en arameo es arma ),
pero desde entonces se ha convertido en un término común entre los usuarios de Internet y
media (medios).[cita requerida]
El término falsificación se usa en este artículo para referirse al "uso no autorizado de la propiedad
intelectual", donde "no autorizado" se refiere a la falta de autoridad proporcionada por el poseedor
de los derechos de autor y de uso bajo la jurisdicción de la autoridad legal en la que recae dicha
jurisdicción.