terminos sobre seguridad informatica

Upload: sara-sanz

Post on 07-Jan-2016

5 views

Category:

Documents


0 download

DESCRIPTION

tic

TRANSCRIPT

  • TRMINOS SOBRE SEGURIDAD INFORMTICA Qu son Hackers?

    Son aquellas personas expertas en una rama de la tecnologa, la mayora informtica, que se dedican a intervenir con malas o buenas intenciones sobre un dispositivo.

    o Tipos de hackers segn su conducta. Hackers de sombrero negro (Hackers que rompen la seguridad

    de una Computadora, un Network o crean Virus de Computadora.)

    Hackers de sombrero blanco (Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades.)

    Hackers de sombrero gris (penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.)

    Los crackers (entran en sistemas vulnerables y hacen dao ya sea robando informacin, dejando algn virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.)

    Los Script Kiddies (Hackers que utilizan programas escritos de otros para penetrar algn sistema, red de computadora, pgina web, etc.)

    Phreaker (persona que investiga los sistemas telefnicos, mediante el uso de tecnologa por el placer de manipular un sistema tecnolgicamente complejo y en ocasiones tambin para poder obtener algn tipo de beneficio como llamadas gratuitas.)

    Newbier (Es un principiante inofensivo en busca de ms informacin sobre Hacking.)

    Lammer (es nada ms y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lgica para comprender que es lo que realmente est sucediendo cuando utiliza algn programa ya hecho para hackear y romper alguna seguridad.)

  • Qu son los virus?

    Es un malware que tiene como objetivo alterar el funcionamiento del dispositivo sin permiso de usuario.

    o Gusanos Malware que tiene la propiedad de duplicarse a s mismo.

    o Troyanos Software malicioso que se presenta al usuario como un programa legtimo e inofensivo pero al ejecutarlo le brinda el total control del equipo infectado.

    Qu son las extensiones de los archivos? Cadena de caracteres anexada al nombre de un archivo, la mayora de las veces precedida por un punto

    Para qu sirven las extensiones de los archivos? Sirven para diferenciar el contenido del archivo de modo que el sistema operativo disponga del procedimiento necesario para ejecutarlo.

    Qu se debe hacer para ver las extensiones de los archivos? Ir a propiedades de la carpeta y luego a extensiones de los archivos.

    Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimos como de utilidades de descarga gratuitos, entre otras cosas? http://cert.inteco.es/

    Proxys Programa o dispositivo que realiza una accin en representacin de otro.

    Direccin IP Etiqueta numrica que identifica a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP.

    Protocolos: o http

    Es un sencillo protocolo cliente-servidor que articula los intercambios de informacin entre los clientes Web y los servidores HTTP.

    o https Es la versin segura del http que todos conocemos y utilizamos habitualmente.

  • Spam Mensajes no deseados, no solicitados o de remitente no conocido, habitualmente de tipo publicitario enviados en grandes cantidades que de alguna o varias maneras perjudican al receptor.

    Phising Tipo de abuso informtico que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar conseguir informacin confidencial de una forma fraudulenta.

    Spyware Software que recopila informacin del ordenador y luego la transmite a una entidad exterior sin el consentimiento del propietario.

    Malware Software que tiene como objetivo infiltrarse y daar el dispositivo sin el consentimiento del propietario.

    IDS Programa para detectar accesos no autorizados en el ordenador.

    Honeypots Software o conjuntos de ordenadores cuyo objetivo es atraer a atacantes simulando ser sistemas dbiles para los ataques.

    Firewall o Qu es?

    Parte de un sistema que est autorizada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

    o Cmo funciona? Aade una proteccin a la red, pero en ningn caso debe considerarse suficiente.

    Redes peer to peer Se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultneamente como clientes y como servidores respecto de los dems nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajes.

  • NOTICIA

    Publicada en20 minutos el da 21 de Enero de 2011.

    Faceboook decidi esa semana aumentar su seguridad con medidas similares a las que aplic en Tnez tras recientes ataques censores en ese pas. stos y otros ataques han puesto de manifiesto la elevada vulnerabilidad de esta red, que slo exige un nombre de usuario y contrasea para entrar en ella y est basada en el protocolo http,

    que no ofrece la seguridad del https. Por ello, Facebook anunci en su blog que aplicar diferentes mejoras para aumentar la seguridad y detall que prev generalizar el acceso a su red a travs del protocolo https. Adems, cuando se sospeche de alguna actividad peligrosa, mostrar a algunos de los amigos con los que el usuario est conectado a travs de la red social para que ste los identifique antes de que se le permita acceder en Facebook. La compaa tambin permitir a sus usuarios que codifiquen toda su sesin en la red, lo que tambin ralentiza un poco la navegacin.

    Yo pienso que Facebook ha hecho bien ya que nosotros no nos damos cuenta si han hackeado nuestra cuenta hasta bastante tiempo despus, as pues estas nuevas medidas nos ofrecen ms proteccin y as podemos estar ms seguros.

    Sara Sanz Menndez