You are on page 1of 6

TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA

1. ¿Qué son hackers?

Un hacker es una persona que por sus


avanzados conocimientos en el área
de informática tiene un desempeño
extraordinario en el tema y es capaz
de realizar muchas actividades
desafiantes e ilícitas desde un
ordenador.
Un Hacker en plenitud tiene la
capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de
programación, manipulación de hardware y software, telecomunicaciones, y demás; todo
esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para
realizar actividades sin fines lucrativos.

● Tipos de hackers según su conducta

​1. White Hat Hackers

Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos.
Regularmente son los que penetran la seguridad de sistemas para encontrar
vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en
el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.
Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los buenos o
tienen los conocimientos de ellos y los utilizan para hacer el bien.

2. Black Hat Hackers

Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que
comúnmente se les refiere como simples Hackers. El término se usa mucho
específicamente para los Hackers que rompen la seguridad de un ordenador, un Network o
crean Virus de ordenador.
Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de
lo que quieren, haciéndole la vida más difícil a los White Hat Hackers.

3. Gray Hat Hackers

Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y
los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black
Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego
ofrecer sus servicios para repararlos bajo contrato.
4. Crackers

Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas
vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan
en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas para romper
seguridades de Softwares, ampliar funcionalidades del software o el hardware original
conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante
ingeniería inversa.

5. Script Kiddies

Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para
penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco
conocimiento sobre lo que está pasando internamente en la programación.

6. Phreaker

El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil,
tecnologías inalámbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que
investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular
un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún
tipo de beneficio como llamadas gratuitas.

2. ¿Qué son los virus?

Los virus informáticos son sencillamente programas


maliciosos (malwares) que “infectan” a otro archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva
fuente de infección.

● Gusanos

Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de
redes utilizando los mecanismos de estas y que no requiere respaldo de software o
hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo
tanto, un gusano es un virus de red.

● Troyanos

Los troyanos son programas maliciosos que realizan acciones no autorizadas por el usuario.
Estas acciones pueden incluir las siguientes:
- 《Eliminación de datos》
- 《Bloqueo de datos》
- 《Modificación de datos》
- 《Copia de datos》
- 《Interrupción del rendimiento de ordenadores o redes de ordenadores》
A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.

3. ¿Qué son las extensiones de los archivos?

La extensión de archivo es un grupo de letras o


caracteres que acompañan al nombre del archivo y en
el caso de windows, podrá servir para indicar su
formato o qué tipo de archivo es.
La encontraremos al finalizar el nombre del archivo,
donde veremos un punto y unos caracteres,
Archivo.jpg por ejemplo, en este caso, la extensión
sería jpg.

- Algunas de las extensiones más conocidas podrían


ser: .avi, .exe, .mp3, .wmv, .wav, .ra, .jpg, .gif, .pdf,
.mpeg, .mov, .rar, .zip, .doc, .docx, .iso, .bin, .nrg, .pps,
etc.

4. ¿Para qué sirven las extensiones de los archivos?

Su función principal es diferenciar el contenido del archivo de modo que el sistema


operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo,
la extensión es solamente parte del nombre del archivo y no representa ningún tipo de
obligación respecto a su contenido.

5. ¿ Qué se debe hacer para ver las extensiones de los archivos?

En el Explorador de Windows, elija Herramientas > Opciones de carpeta. Haga clic en la


ficha Ver del cuadro de diálogo Opciones de carpeta. En Configuración avanzada,
seleccione Mostrar todos los archivos y carpetas ocultos. Anule la selección de Ocultar las
extensiones de archivo para tipos de archivo conocidos.

6 ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
últimos virus como de utilidades de descarga gratuitos, entre otras cosas?

El url de la página es: ​https://www.osi.es/


7. Proxys

Un proxy es un servidor que actúa de intermediario en el


tráfico de red entre el cliente y el servidor, sirva para mejorar
el rendimiento pero también para hacer que el servidor no
sepa quien hizo la solicitud.

8. Dirección Ip

Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz d un
dispositivo como un ordenador dentro de una red, también sirve para identificar a las
páginas web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar (un
dominio es el nombre de la web).

9. Protocolos:

- http: ​Las siglas significan Protocolo de Transferencia de Hipertexto y es un sistema


diseñado con el propósito de definir y estandarizar la síntesis de transacciones que
se llevan a cabo entre los distintos equipos que conforman una red. Es decir, es el
protocolo encargado de asegurarse de que los datos llegan y lo hacen bien. Debe
existir un cliente y servidor pues tiene un funcionamiento “petición-respuesta”
- https:​ Es un protocolo de transferencia al igual que el http que combina este con
otro protocolo el SSL/TLS. Es la manera más segura de transmitir cualquier dato o
información pues estos serán cifrados, garantizando que solo los pueden ver el
cliente y el servidor. Como contraparte tiene que la comunicación es más lenta,
haciendo que no sea rentable en el uso cotidiano peor si a la hora de pagar por
internet o transmitir datos personales.

10. Spam

Spam es la denominación del correo electrónico no solicitado que recibe una persona.
Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser
publicidades de toda clase de productos y servicios.
11. Phising

El término Phishing es utilizado para referirse a uno de los


métodos más utilizados por delincuentes cibernéticos para
estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información
bancaria de la víctima.

12. Spyware

El spyware es un software que recopila información de un ordenador y después transmite


esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que
no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.

13. Malware

Malware es la abreviatura de “​Malicious software”, ​término que engloba a todo tipo de


programa o código informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos
(Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….

14. IDS

El término IDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que,


sigilosamente, escucha el tráfico en la red para detectar actividades anormales o
sospechosas, y de este modo, reducir el riesgo de intrusión.

Existen dos claras familias importantes de IDS: el grupo N-IDS (Sistema de detección de
intrusiones de red), que garantiza la seguridad dentro de la red, y el grupo H-IDS (Sistema
de detección de intrusiones en el ​host​), que garantiza la seguridad en el ​host​.

15. Honeypots

Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intención de
atraer atacantes simulando ser sistemas vulnerables. Se utiliza como herramienta para
recoger información sobre los atacantes y sus técnicas, sirven para distraer a los atacantes
de las máquinas importantes del sistema y avisar al administrador del ataque, permitiendo
hacer un examen en profundidad del atacante.
16. Firewall. Qué es y cómo funciona.
La función principal de un firewall o cortafuego es bloquear cualquier
intento de acceso no autorizado a dispositivos internos privados de
nuestra red de datos (LAN) desde las conexiones externas de internet
comúnmente llamado WAN.

- Un firewall actúa bloqueando el tráfico no autorizado y cada


diseño de implementación se enfocara a las características y
necesidades de cada tipo de empresa.
- Existen varios métodos que se utilizan para filtrar el tráfico de
datos, que pueden ser utilizados individualmente o combinados
en un equipo firewall.

17. Redes peer to peer.

Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir todas
los ordenadores actúan como servidores y clientes alternando estos roles. Son las redes
frecuentes de los programas de descargas en los que mientras y después de descargar el
archivo tu ordenador a su vez está enviando ese archivo a otros que en ese momento lo
están descargando.

18. NOTICIA RELACIONADA:

https://elpais.com/economia/2018/09/17/actualidad/1537207264_201037.html

- Fecha: ​17/09/2018
- Medio en el que está publicado: ​EL PAÍS
- Resumen: ​La escuela de negocios IESE ha sufrido un ataque informático del cual
informó a través de la prensa, todos sus alumnos tanto actuales como antiguos han
sido informados de este suceso para que puedan actualizar y modificar sus claves
de acceso para así evitar problemas mayores.
- Opinión: ​Mi opinión es que actualmente la seguridad es muy difícil de controlar ya
que ahora toda la información que se encuentra en redes es un blanco perfecto para
los hackers informáticos, en todos los aspectos de nuestras vidas.
- “Pantallazo”