glosario informatico

7
Que tipo se seguridad de RED tiene el instituto? WPA2 WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i. El estándar 802.11i fue ratificado en junio de 2004. La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise. Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA2 le dan a los gestores de TI la seguridad que la tecnología cumple con estándares de interoperatividad" declaró Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i. Hacker Programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond y jorge leonardo gomez buenahora el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. Cracker Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad .Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking. Lamer Se considera lamer a un usuario amateur que se jacta de poseer grandes conocimientos que realmente no posee y que no tiene intención de aprender. Es aquel que ha visitado varias páginas web sobre hacking, ha descargado algunos programas referentes al tema y ha intentado usarlos, con éxito o no, en su propio beneficio. Muchas veces el término se aplica a personas que desearían poder ser llamados hackers pero no han tenido un acercamiento en profundidad a la informática ni han recibido la formación necesaria. Pecan de una actitud exigente para con los creadores de software y en muchos casos irrespetuosa con usuarios expertos de comunidades de intercambio de conocimiento informático, que acaban por ignorarlos.

Upload: gustavo-rojas

Post on 14-Dec-2015

154 views

Category:

Documents


0 download

DESCRIPTION

sobre seguridad informática

TRANSCRIPT

Page 1: Glosario informatico

Que tipo se seguridad de RED tiene el instituto?

WPA2

WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las

redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA

WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría

considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que

WPA2 se puede inferir que es la versión certificada del estándar 802.11i.

El estándar 802.11i fue ratificado en junio de 2004.

La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y

a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.

Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en

el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con

este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA -

FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del

público. Los productos que son certificados para WPA2 le dan a los gestores de TI la seguridad

que la tecnología cumple con estándares de interoperatividad" declaró Frank Hazlik Managing

Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva

generación de productos basados en AES es importante resaltar que los productos certificados

para WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i.

Hacker

Programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que

poner la información al alcance de todos constituye un extraordinario bien.

De acuerdo a Eric Raymond y jorge leonardo gomez buenahora el motivo principal que tienen

estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita,

es el de ser reconocidos por sus iguales.

Cracker

Se utiliza para referirse a las personas que "rompen" algún sistema de seguridad

.Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro,

protesta, o por el desafío.

Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software

propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los

principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático

representan otros tipos de ataques que de igual forma pueden ser considerados actos de

cracking.

Lamer

Se considera lamer a un usuario amateur que se jacta de poseer grandes conocimientos que

realmente no posee y que no tiene intención de aprender. Es aquel que ha visitado varias páginas

web sobre hacking, ha descargado algunos programas referentes al tema y ha intentado usarlos,

con éxito o no, en su propio beneficio. Muchas veces el término se aplica a personas que

desearían poder ser llamados hackers pero no han tenido un acercamiento en profundidad a la

informática ni han recibido la formación necesaria. Pecan de una actitud exigente para con los

creadores de software y en muchos casos irrespetuosa con usuarios expertos de comunidades

de intercambio de conocimiento informático, que acaban por ignorarlos.

Page 2: Glosario informatico

En foros y chats de internet, se usa para describir a usuarios novatos que se comportan siempre

de forma incompetente, o por un tiempo prolongado. Se les apela en la jerga popular como

"noobs" o "newbies" por otros usuarios más experimentados, aunque el segundo término se

utiliza para usuarios novatos con ganas de aprender, en contraposición al primero, que tiene un

tono más despectivo.

Script Kiddie

Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts

desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que

los script kiddies son personas sin habilidad para programar sus propios exploits, y que su

objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas

de la informática sin tener alguna base firme de conocimiento informático. Suelen tener

intenciones maliciosas al igual que los lamers.

Phishing o suplantación de identidad

Es un término informático que denomina un modelo de abuso informático y que se comete

mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información

confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre

tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace

pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica,

por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso

utilizando también llamadas telefónicas.

Se considera pishing también, la lectura por parte de terceras personas, de las letras y números

que se marcan en el teclado de un ordenador o computadora.

Wishing

Tiene como finalidad atacar a individuos o pequeños grupos que cumplen con algún criterio

determinado, como altos funcionarios de gobierno, políticos, administradores de redes, etc. El

código es diseñado para estar "dormido", al asecho, y realizar análisis de sus comportamientos

para robarles información.

Hishing

Por ejemplo, consiste en ocultar virus informáticos, spyware, keyloggers, troyanos, etc en

equipos que van a ser vendidos, ya sean estos nuevos o usados. Estos códigos maliciosos

pueden ocultarse en teléfonos móviles, equipos MP3, etc.

Blow Phish

Es una combinación de criptografía con virus informáticos o códigos maliciosos. Estos también

se denominan cripto-virus.

Sniffing

Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que

en principio es propio de una red interna o Intranet, también se puede dar en la red de redes:

Internet.

Trashing

Termino que podria traducirse como “recoger o buscar en la basura”. Se trata de buscar y

encontrar en la basura (física o informática) datos que nos proporcionen información sensible de

una empresa. Esos datos nos pueden dar acceso a cuentas bancarias, correos electrónicos

importantes, reportes finacioerso, listas de usuarios y passwords, etc.

Shoulder surfing

Page 3: Glosario informatico

Es la práctica de espiar el PIN o contraseña de alguien para acceder de manera ilegal a su

información personal.

Phreaking

Se emplea para denominar la actividad de aquellos individuos que orientan sus estudios y ocio

hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole,

tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que

componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.

El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar

actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos

electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos

telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con

las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos

aparatos.

keylogger

(derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de

software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que

se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de

internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a

contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información

privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.

Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del

teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado)

y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos

para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como

cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de

un virus informático o gusano informático. Incluso puede alterar las busquedas en Google,

creando busquedas inexistentes y otras paginas adicionales. Se suele descargar comprimido

para eludir antivirus. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo

requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots

(capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida. La mejor

medida de esto es formatear la PC.

KEYKatcher

Es un capturador de teclado en hardware única que registra todo lo escrito en su PC. A diferencia

de los imitadores de baja calidad, no hay software que instalar o configurar, sólo tienes que

conectarlo.

Spam

Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados,

no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario,

generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o

varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La

palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando

los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas

enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y

sigue siendo muy común.

Page 4: Glosario informatico

Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a

un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión

Monty Python's Flying Circus, en el que se incluía spam en todos los platos.

Defacement

Es una palabra inglesa que significa desfiguración y es un término usado en informática para

hacer referencia a la deformación o cambio producido de manera intencionada en una página

web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de

programación de la página, por algún bug en el propio servidor o por una mala administración de

este. El autor de un defacement se denomina defacer.

Hijacking

Significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal

que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante.

Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera

podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios,

modems y un largo etcétera en cuanto a servicios informáticos se refiere.

Spoofing

En términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un

atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad

distinta a través de la falsificación de los datos en una comunicación.

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos

tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o

email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología

de red susceptible de sufrir suplantaciones de identidad.

malware

(del inglés "malicious software"), también llamado badware, código maligno, software malicioso

o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar

una computadora o sistema de información sin el consentimiento de su propietario. El término

malware es muy utilizado por profesionales de la informática para referirse a una variedad de

software hostil, intrusivo o molesto.

El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos

de malware, incluidos los virus verdaderos.

El software se considera malware en función de los efectos que provoque en un computador. El

término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware,

spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

virus informático

Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el

permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos

ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera

intencionada, los datos almacenados en una computadora, aunque también existen otros más

inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,

son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos,

desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes

informáticas generando tráfico inútil.

Page 5: Glosario informatico

gusano informático

(también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un

malware que tiene la propiedad de duplicarse a sí mismo.

Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son

invisibles al usuario.

Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un

virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los

worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo

que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto

devastador a gran escala.

A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se

encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas

en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus

siempre infectan o corrompen los archivos de la computadora que atacan.

caballo de Troya o troyano

Software malicioso que se presenta al usuario como un programa aparentemente legítimo e

inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de

Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una

puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no

autorizado.

Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido

y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su

finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina

anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus,

que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese

su objetivo. Este tipo de virus crean una página negra con letras blancas que, por lo general,

suelen ser trampas. No existen muchas personas capaces de eliminarlos debido a su gran

potencia tecnológica, pero los que lo logran suelen ser hacks de gran nivel, capaces de crear un

historial en línea bastante amplio. Éstos suelen usar claves especificas que solo ellos conocen.

rootkit

Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia

activamente oculta al control de los administradores al corromper el funcionamiento normal del

sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la

palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los

sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en

referencia a los componentes de software que implementan este programa).

scareware

(del inglés scare, «miedo» y software) abarca varias clases de software para estafar con cargas

maliciosas, o con limitados o ningún beneficio, que son vendidos a los consumidores vía ciertas

prácticas no éticas de comercialización. El enfoque de venta usa la ingeniería social para causar

choque, ansiedad, o percepción de una amenaza, generalmente dirigida a un usuario confiado,

nada suspicaz. Algunas formas de spyware y de adware también usan las tácticas del scareware.

Una táctica usada con frecuencia por los criminales, implica convencer a los usuarios que un

virus ha infectado su computador, y después sugerir que descarguen (y paguen) software

antivirus falso para quitarlo.

Page 6: Glosario informatico

Usualmente el virus es enteramente ficticio y el software es un malware no funcional en sí mismo.

spyware o programa espía

Es un software que recopila información de un ordenador y después transmite esta información

a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El

término spyware también se utiliza más ampliamente para referirse a otros productos que no son

estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios

no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar

marcadores de teléfono.

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que

se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del

ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando

anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que

funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones

de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema

(hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda

"colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de

programas espía conocidos son Gator o Bonzi Buddy.

adware

Es cualquier programa que automáticamente muestra publicidad web al usuario durante su

instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se

refiere a 'advertisement' (anuncios) en idioma inglés.

Algunos programas adware son también shareware, y en estos los usuarios tienen las opciónes

de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

Crimeware

Es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos

financieros en entornos en línea. El término fue creado por Peter Cassidy, Secretario General del

Anti-Phishing Working Group para diferenciarlo de otros tipos de software malicioso.[cita

requerida]

El crimeware (que debe ser diferenciado del spyware, adware) ha sido diseñado, mediante

técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir

el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías

de servicios financieros (típicamente clínicas) o compañías de venta por correo, con el objetivo

de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su

propietario legítimo, que enriquecerán al ladrón que controla el crimeware.

El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los

datos (logins, passwords, etc.) que permitirán al ladrón, acceder a cuentas bancarias accesibles

a través de Internet.

Un software de tipo crimeware (generalmente un troyano) también podría conseguir redirigir el

navegador web utilizado por el usuario, a una réplica del sitio web original, estando éste

controlado por el ladrón. Esta redirección se podría dar incluso cuando el usuario teclee

correctamente la URL del sitio web al que deseaba acceder, ya que si el troyano ha completado

su trabajo, podría haber modificado el conjunto de direcciones DNS que asocian el nombre de

dominio introducido por el usuario, con su dirección IP original. Ahora la información DNS

contenida en la máquina infectada por el crimeware, indicará al navegador la dirección IP del

sitio replicado y controlado por el ladrón.

Page 7: Glosario informatico

Shareware

Es una modalidad de distribución de software, en la que el usuario puede evaluar de forma

gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso

o con restricciones en las capacidades finales.

Para adquirir una licencia de software que permita el uso del software de manera completa se

requiere de un pago, aunque también existe el llamado "shareware de precio cero", pero esta

modalidad es poco común.

No debe confundirse el shareware con el sistema freeware que indica que el software es

totalmente gratuito. Tampoco debe confundirse el hecho de que el software sea shareware o

freeware con el hecho de que sea de código abierto, ya que esto último depende de la

disponibilidad o no del código fuente, mientras que los primeros son denominaciones de la forma

o sistema de comercialización.

freeware

("software gratis", del inglés free software, aunque esta denominación también se confunde a

veces con "libre" por la ambigüedad del término en el idioma inglés) define un tipo de software

que se distribuye sin costo, disponible para su uso y por tiempo ilimitado,1 y se trata de una

variante gratuita del shareware, en la que la meta es lograr que un usuario pruebe el producto

durante un tiempo (trial) limitado y, si le satisface, que pague por él, habilitando toda su

funcionalidad. A veces se incluye el código fuente, pero no es lo usual.

El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas

restricciones, como no modificar la aplicación en sí ni venderla, y dar cuenta de su autor. También

puede desautorizar el uso en una compañía con fines comerciales o en una entidad

gubernamental, o bien requerir pagos si se le va a dar uso comercial. Todo esto depende del tipo

de licencia en concreto a la que se acoge el software.

Warez

Se refiere principalmente al material bajo copyright distribuido con infracción al derecho de autor.

El término es referido generalmente a distribuciones ilegales por grupos o personas, en

contraposición a la acción de compartir archivos cliente-a-cliente (P2P) entre amigos o grandes

grupos de personas con intereses comunes usando una Darknet (red no oficial). Normalmente

no se refiere a la guerra contra el software comercial. Este término fue creado inicialmente por

miembros de varios círculos informáticos underground, deriva del término Software ( Soft- Ware

y la Z representa lo oculto, sin ley, lo underground; la z cuyo significado en arameo es arma ),

pero desde entonces se ha convertido en un término común entre los usuarios de Internet y

media (medios).[cita requerida]

El término falsificación se usa en este artículo para referirse al "uso no autorizado de la propiedad

intelectual", donde "no autorizado" se refiere a la falta de autoridad proporcionada por el poseedor

de los derechos de autor y de uso bajo la jurisdicción de la autoridad legal en la que recae dicha

jurisdicción.