1. República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior
Inst. Universitario Politécnico “Santiago Mariño”
Extensión Mérida
Elaborado por: Lisaney Castellano
C.I: 19.422.233
Escuela: 47
Asignatura: Electiva III Seguridad Informatica
2. En el mundo de la informática,
un hacker es una persona que entra de
forma no autorizada a computadoras y
redes de computadoras. Su motivación
varía de acuerdo a su ideología: fines
de lucro, como una forma de protesta o
simplemente por la satisfacción de
lograrlo
3. Hackers de sombrero negro: Es aquel que penetra la seguridad
de sistemas para obtener una ganancia personal o
simplemente por malicia.
Hackers de sombrero blanco: Es aquel que penetra la
seguridad de sistemas para encontrar puntos vulnerables.
Hackers de sombrero gris: Se trata de individuos que buscan
vulnerabilidades en sistemas y redes, con el fin de luego
ofrecer sus servicios para repararlas bajo contrato.
Script kiddies: Se les denomina script kiddies a los hackers que
usan programas escritos por otros para lograr acceder a redes
de computadoras, y que tienen muy poco conocimiento sobre
lo que está pasando internamente.
4. Apoyar a los procesos de aplicación social
o comunitaria de las tecnologías de
personas, organizaciones y colectivos que
comparten esa conciencia colectiva, pero
que por diversas razones se encuentran
retrasados en el conocimiento y manejo
tecnológico e informático requerido para
un mejor desenvolvimiento en la sociedad
de la información.
Crear nuevos sistemas, herramientas y
aplicaciones técnicas y tecnológicas, a
partir del conocimiento libre.
5. Aprender a programar.
Aprender a usar la Web en su totalidad y
a programar en HTML.
Dominar el idioma inglés.
Trabajar bajo software libre.
6. Escribir software de fuente abierta.
Ayudar a la depuración de software de
fuente abierta.
Publicar información útil.
Ayudar a mantener el funcionamiento
de la infraestructura.
Hacer algo por la cultura hacker en sí
misma.
7. Anonimato: La función que tiene el uso de técnicas
de anonimato para un atacante tiene dos aspectos
fundamentales:
o 1. Ocultar su identidad.
o 2. Borrar huellas.
Para esto se usan tres técnicas:
o 1. Anonimato físico: redes abiertas y lugares de
conexión masivas.
o 2. Anonimato por uso de bouncer.
o 3. Anonimato por uso de proxy.
8. Spoofing: Suplantación de identidad,
esta posee los siguientes objetivos:
1. Falsear información.
2. Engañar.
3. Obtener información de un usuario
determinado.
4. Comprometer un sistema de red.
5. Crear confusión haciendo aparentar
cosas que no son reales
9. Es un término informático que denomina un tipo
de abuso informático y que se comete mediante
el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta El cibercriminal,
conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando
también llamadas telefónicas.
10. Un keylogger es un tipo de software o un
dispositivo hardware específico que se
encarga de registrar las pulsaciones que se
realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través
de internet.
Suele usarse como malware del tipo daemon,
permitiendo que otros usuarios tengan acceso
a contraseñas importantes, como
los números de una tarjeta de crédito, u otro
tipo de información privada que se quiera
obtener.
11. La criptografía es la técnica que protege
documentos y datos. Funciona a través de
la utilización de cifras o códigos para
escribir algo secreto en documentos y
datos confidenciales que circulan en redes
locales o en internet. Su utilización es tan
antigua como la escritura. Los romanos
usaban códigos para ocultar sus proyectos
de guerra de aquellos que no debían
conocerlos, con el fin de que sólo las
personas que conocían el significado de
estos códigos descifren el mensaje oculto.
12. Hacking ético es una forma de referirse al
acto de una persona usar sus
conocimientos de informática y seguridad
para realizar pruebas en redes y encontrar
vulnerabilidades, para luego reportarlas y
que se tomen medidas, sin hacer daño. La
idea es tener el conocimiento de cuales
elementos dentro de una red son
vulnerables y corregirlo antes que ocurra
hurto de información.
Estas pruebas se conocen como "pruebas
de penetración", en donde se intenta de
múltiples formas burlar la seguridad de la
red para robar información sensitiva de una
organización.