Download - Terminología de seguridad en la red
![Page 1: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/1.jpg)
Terminología de seguridad en la red
David Deza (Física)Jesús Rascón (Biología)Marcos Siguero (Bioquímica)
![Page 2: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/2.jpg)
Actualizar un Sistema OperativosSon mejoras que contienen software
Un ejemplo: Service Pack de WindowsEs vital para la salud del equipo actualizar el SO. Al igual que sus aplicaciones.Los Hackers y Virus no dan descanso a las vulnerabilidades
![Page 3: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/3.jpg)
Maquinas Esclavas
Un ordenador puede convertirse en una máquina esclava al instalar un programa que permite el control remoto del mismo.
![Page 4: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/4.jpg)
AgujerosSon fallos de los sistemas que pueden ser usados para vulnerar seguridad¿Cómo evitarlos?
Visitar la paginas de los fabricantes y descargar los parches
Instalar antivirus actualizado y un firewall (o cortafuegos)
![Page 5: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/5.jpg)
Puertas traserasSon secuencias que usa un programa para acceder a un sistema, evitando seguridad
Suelen usarse por hackers pero también para tener entradas secretas
![Page 6: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/6.jpg)
Código espíaSon códigos usados por los virus espías (spyware) para acceder a un sistemaUn antivirus no es suficiente, un antispyware junto a un cortafuegos bien configurado es lo mejor para complementar.
![Page 7: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/7.jpg)
Malware
Virus Troyanos
RoguesGusanos
Con este nombre se conoce al software malicioso:
![Page 8: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/8.jpg)
Virus
Un virus informático es un programa capaz de “infectar” otros programas,
realizando o no un daño en el sistema, y extendiéndose desde los programas infectados a mayores cantidades de
software.
![Page 9: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/9.jpg)
Virus
Su funcionamiento se basa en su adición al programa a infectar, o a la modificación de este para que lleve a
cabo tareas no deseadas. Sin embargo, necesita de la ejecución del
programa por parte del usuario.
![Page 10: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/10.jpg)
Gusanos
Los gusanos son programas independientes que pueden
autorreplicarse y extenderse, principalmente por agujeros de
seguridad, aprovechando fallos en los programas o en las redes
![Page 11: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/11.jpg)
Gusanos
![Page 12: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/12.jpg)
Troyanos
Son aplicaciones enmascaradas como útiles o beneficiosas cuya auténtica
intención es la vulneración de la seguridad de un sistema, pero sin
necesidad de agregarse a otro programa ni autorreplicarse.
![Page 13: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/13.jpg)
TroyanosLas principales violaciones de la seguridad del sistema llevadas a cabo por troyanos son:Enmascaramiento de la navegaciónObtención de máquinas esclavasRobo de identidad
![Page 14: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/14.jpg)
Rogue
Con este término se designan los programas de seguridad fraudulentos, camuflados como antivirus legítimos pero que suelen poseer algún tipo de
troyano en su código, o inducen, mediante advertencias falsas de
infecciones del sistema, al pago por servicios que no son ofrecidos.
![Page 15: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/15.jpg)
Rogue
Su principal vía de propagación son páginas con múltiples redirecciones a las que se accede desde anuncios que
advierten de que el sistema está expuesto a algún riesgo, pudiendo
incluso hacerse pasar por fabricantes legales.
![Page 16: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/16.jpg)
Ingeniería Social
Se basa en el uso de la compasión, laavaricia, el miedo y otras emociones para lapropagación de cadenas de correo electrónicoo comentarios en redes sociales, con el fin de engañar a los internautas.
![Page 17: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/17.jpg)
Hacker•Gente apasionada por la seguridad informática (“White hat” y “Black hat”).•Comunidad de programadores y diseñadores de sistemas originada alrededor del MIT que se caracteriza por el lanzamiento del movimiento de software libre.•La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software de entre los ochenta/noventa.
![Page 18: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/18.jpg)
Hacker (“White hat” y “Black hat”)White hat: Hacker que se centra en asegurar y proteger sistemas de tecnologías de información y comunicación.
Black hat: Son los llamados cracker o piratas informáticos.
![Page 19: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/19.jpg)
Cracker
Personas dedicadas a “reventar” contraseñas y sistemas de seguridad, por motivos diversos como protesta, fines lucrativos o diversión. Los cracks son programas diseñados por crackers que pueden contener troyanos u otro software malicioso.
![Page 20: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/20.jpg)
LamerPersona sin habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad o dentro de una comunidad, a pesar de llevar tiempo suficiente para aprender de la materia, actividad o adaptarse a la comunidad.Es una persona que presume de tener unos conocimientos o habilidades de los que carece y que no tiene intención de aprender.
![Page 21: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/21.jpg)
otrosSamurai: Hacker, amparado por la ley, contratado por una empresa para investigar fallos de seguridad.Script kiddie: Término despectivo para describir a aquellos que utilizan scripts desarrollados por otros para atacar sistemas de computadoras y redes.
![Page 22: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/22.jpg)
otrosPhreaker: Personas que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índoleWannabe: Personas que les interesa el tema de hacking, pero que por estar empezando no son reconocidos por la elite.Newbie: Termino utilizado en comunidades en línea para describir a un novato
![Page 23: Terminología de seguridad en la red](https://reader034.vdocuments.co/reader034/viewer/2022051821/56815da8550346895dcbd6b4/html5/thumbnails/23.jpg)
Bibliografiahttp://www.configurarequipos.comhttp://descca.com/contadoresenvallartahttp://usemoslinux.blogspot.comhttp://www.cybernautas.es/http://utilizainternetsinmiedo.comhttp://es.wikipedia.org