Logo Studenta

Seguridad-Informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

1. ¿Qué son Hackers? 
Hacker es una voz del inglés para referirse a una persona o a una 
comunidad que posee conocimientos en el área de informática y se dedica a acceder a 
sistemas informáticos para realizar modificaciones en el mismo. Los hackers también 
son conocidos como “piratas informáticos”. 
1.1.- Tipos de hackers según su conducta 
 1. Black Hat Hackers 
Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que 
comúnmente se les refiere como simples Hackers. El término se usa mucho 
específicamente para los Hackers que rompen la seguridad de una Computadora, un 
Network o crean Virus de Computadora. 
Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad 
de lo que quieren, haciéndole la vida más difícil a los White Hat Hackers. Los Black 
Hat Hackers a menudo buscan el camino de menor resistencia, ya sea por alguna 
vulnerabilidad, error humano, o algún nuevo método de ataque. La motivación 
número uno de un Black Hat Hacker es el dinero. 
 
 2. White Hat Hackers 
Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los 
éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar 
vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna 
compañía en el área de seguridad informática protegiendo los sistemas de los Black 
Hat Hackers. 
Algunos White Hat Hackers fueron Black Hats y brincaron al bando de los buenos o 
tienen los conocimientos de ellos y los utilizan para hacer el bien. 
 
 3. Gray Hat Hackers 
Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los 
buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los 
conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y 
buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato. 
 
 4. Crackers 
Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en 
sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, 
malware, troyano en el sistema y crean puertas traseras para poder entrar 
nuevamente cuando les plazca. 
También se les conoce como Crackers a los que diseñan programas para romper 
seguridades de Softwares, ampliar funcionalidades del software o el hardware original 
conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante 
ingeniería inversa. 
 
 5. Script Kiddies 
Los Script Kiddies se les conoce como los Hackers que utilizan programas escritos de 
otros para penetrar algún sistema, red de computadora, página web, etc. ya que tienen 
poco conocimiento sobre lo que está pasando internamente en la programación. 
 
 
 
 
 
 6. Phreaker 
El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía 
móvil, tecnologías inalámbricas y el Voz sobre IP (VoIP). Un phreaker es una persona 
que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de 
manipular un sistema tecnológicamente complejo y en ocasiones también para poder 
obtener algún tipo de beneficio como llamadas gratuitas. 
 
 7. Newbie 
El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja 
todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas 
para ver que hacen. Pocas veces logrando penetrar algún sistema vulnerable y 
después no saber qué hacer. Es un principiante inofensivo en busca de más 
información sobre Hacking. 
A veces se les confunde con un “Lammer” al comenzar a presumir sobre sus “nuevas 
habilidades” adquiridas y muchas veces o bien acaban siendo Lammers o bien 
maduran y se convierten en Hackers. 
 
 8. Lammer 
El Lammer no es nada más y nada menos el que se cree Hacker y no tiene los 
conocimientos necesarios ni la lógica para comprender qué es lo que realmente está 
sucediendo cuando utiliza algún programa ya hecho para hackear y romper alguna 
seguridad. Es el que ha bajado cientos de libros y videos de sitios donde se propaga la 
piratería de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de los 
videos, solamente los almacena convirtiéndose en lo que podríamos llamar “Download 
Junkie”. A menudo suelen amenazar con hackear tus cuentas (instagram, 
Facebook,…) si te metes con ellos. También dicen que saben lenguajes de 
programación como Ruby, C++, Python,... 
En otras palabras es un Wanna Be! 
Quiere ser un Hacker pero le falta mucho para llegar a serlo. Los últimos 2 realmente 
no son tipos de Hackers pero había que mencionarlos ya que es parte del 
ciclo. Muchos empiezan como Newbies, a la que comienzan a presumir pasan a 
ser Lammers, y si maduran y cogen las cosas en serio algún día se pueden convertir 
en Hackers, pero en el momento que eso sucede ya no se hacen llamar Hackers. 
 
2. ¿Qué son los Virus? 
 
Programa de computadora confeccionado en el anonimato que tiene la capacidad de 
reproducirse y transmitirse independientemente de la voluntad del operador y que 
causa alteraciones más o menos graves en el funcionamiento de la computadora. 
 
 2.1.- Gusanos 
 
Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, 
alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele 
ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los 
usuarios. A diferencia de los virus, los gusanos no infectan archivos. 
 
 2.2.- Troyanos 
 
Se denomina troyano, a un software malicioso que se presenta al usuario como 
un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda al 
atacante acceso remoto al equipo infectado. 
 
 
3. ¿Qué son las extensiones de los archivos? 
 
En informática, una extensión del archivo o extensión del fichero, es una cadena de 
caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Sin 
embargo, la extensión es solamente parte del nombre del archivo y no representa 
ningún tipo de obligación respecto a su contenido. 
 
4. ¿Para qué sirven las extensiones de los archivos? 
 
Su función principal es diferenciar el contenido del archivo de modo que el sistema 
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo. 
 
5. ¿Qué se debe hacer para ver las extensiones de los 
archivos? 
 
En Windows Vista, Windows 7 y Windows Server 2008 
1. Inicie el Explorador de Windows; para ello, abra cualquier carpeta. 
2. Haga clic en Organizar. 
3. Haga clic en Opciones de carpeta y búsqueda. 
4. Haga clic en la ficha Ver. 
5. Desplácese hacia abajo hasta que vea la opción Ocultar las extensiones de archivo 
para tipos de archivo conocidos y haga clic en la casilla para desactivar esta línea. 
 
Nota: Para ocultar las extensiones de nombre de archivo, active esta línea. 
6. Haga clic en Aceptar. 
Para Windows 2000, Windows XP y Windows Server 2003 
1. Inicie el Explorador de Windows; para ello, abra cualquier carpeta. 
2. Haga clic en Herramientas y, a continuación, en Opciones de carpeta. 
3. Desplácese hacia abajo y, a continuación, haga clic en Opciones de carpeta y 
búsqueda. 
4. Haga clic en la ficha Ver. 
5. Desplácese hacia abajo hasta que vea la opción Ocultar las extensiones de archivo 
para tipos de archivo conocidos y haga clic en la casilla para desactivar esta línea. 
 
 
Nota: Para ocultar las extensiones de nombre de archivo, active esta línea. 
6. Haga clic en Aceptar. 
6. ¿Cuál es la página del Ministerio de Industria que informa 
al usuario tanto de los último virus como deutilidades de 
descarga gratuitos, entre otras cosas? 
La url de la página es: https://www.osi.es/ 
 
7. Proxys 
Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente 
y el servidor, sirve para mejorar el rendimiento pero también para hacer que el servidor 
no sepa quien hizo la solicitud. 
 
8. Dirección IP 
Es una etiqueta numérica que identifica de manera lógicay jerárquica, a una interfaz 
de un dispositivo como un ordenador dentro de una red, también sirve para identificar 
a las páginas web aunque la gente prefiere utilizar un dominio pues es más fácil de 
recordar (un dominio es el nombre de la web). 
 
9. Protocolos 
 9.1.- http 
 Las siglas significan Protocolo de Transferencia de Hipertexto y es un sistema 
diseñado con el propósito de definir y estandarizar la síntesis de transacciones que se 
llevan a cabo entre los distintos equipos que conforman una red. Es decir, es 
el protocolo encargado de asegurarse de que los datos llegan y lo hacen bien. Debe 
existir un cliente y servidor pues tiene un funcionamiento “petición - respuesta” 
 9.2.-https 
Es un protocolo de transferencia al igual que el http que combina este con otro 
protocolo, el SSL/TLS. Es la manera más segura de transmitir cualquier dato o 
información pues estos serán cifrados, garantizando que solo los pueden ver el cliente 
y el servidor. Como contraparte tiene que la comunicación es más lenta, haciendo que 
no sea rentable en el uso cotidiano, peor si es a la hora de pagar por internet o 
trasmitir datos personales. 
 
 
 
 
 
 
https://www.osi.es/
10. Spam 
 
Son los correos basura que no se han solicitado, no se desean y tienen un remitente 
desconocido y generalmente son de tipo publicitario y se envían en cantidades 
masivas que perjudican al receptor. Tienen como objetivo engañar al receptor 
haciéndole introducir sus teléfonos móviles para asi poder enviarle mensajes a cobro 
revertido. 
 
11. Phising 
 
El phising consiste en el envío de correos electrónicos que aparentan provenir de 
fuentes fiables (por ejemplo bancos) e intentan obtener información personal 
relacionada con la cuenta bancaria del estafado. Estos correos te dirigen a páginas 
web falsificadas de la entidad en cuestión. 
 
12. Spyware 
 
Son los programas espía son un software que recopila información del ordenador 
infectado en cuestión para más tarde enviarla a una entidad externa sin el 
conocimiento del propietario del ordenador. EL término también se utiliza para referirse 
a productos que muestran anuncios no solicitados, recopilan información privada y 
redirigen solicitudes e instalan marcadores de teléfono. 
 
13. Malware 
 
Malware es en realidad un término muy amplio, engloba todo tipo de software 
malicioso intrusivo o molesto, como los virus, gusanos, troyanos, rootkits, scareware, 
spyware, adware, crimeware u otros tipos de software sin deseables. 
 
14. IDS 
 
Un IDS o sistema de detección de intrusiones es un programa de detención de 
accesos no autorizados a un ordenador o a una determinada red. El IDS tiene unos 
sensores virtuales con los que puede obtener datos externos generalmente sobre el 
tráfico en la red y gracias a estos sensores detecta anomalías que pueden ser indicio 
de la presencia de ataques. 
 
15. Honeypots 
 
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la 
intención de atraer atacantes simulando ser sistemas vulnerables. Se utiliza como 
herramienta para recoger información sobre los atacantes y sus técnicas, sirven para 
distraer a los atacantes de las maquinas importantes del sistema y avisar al 
administrador del ataque, permitiendo hacer un examen en profundidad del atacante. 
 
16. Firewall. Qué es cómo funciona 
 
Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso no 
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Funcionan 
creando una “puerta” virtual de manera que solo permite que pase aquello autorizado 
después de examinar cada archivo enviado. 
17. Redes peer to peer 
 
Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir 
todas las computadoras actúan como servidores y clientes alternando estos roles. Son 
las redes frecuentes de los programas de descargas en los que mientras y después de 
descargar el archivo tu ordenador a su vez está enviando ese archive a otros que en 
ese momento lo están descargando.

Continuar navegando