You are on page 1of 6
¿Qué son hackers? - Persona con abundantes conocimientos informáticos la cual se dedica a acceder
¿Qué son hackers? - Persona con abundantes conocimientos informáticos la cual se dedica a acceder

¿Qué son hackers?

- Persona con abundantes conocimientos informáticos la cual se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo; modificando sustrayendo eliminando,…etc cualquier tipo de información o sistema.

Tipos de hackers

- Black hats: busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa

- White hats: busca los bugs de los sistemas informáticos, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, pero sin hacer daño alguno. Aun así hay algunas excepciones que buscan estafar.

- Grey hats: Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.

- Lammer: persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, que por lo general pretenden hacer hacking sin tener conocimientos de informática, descargando y ejecutando programas de hacking que al final puede destruir o colapsar su sistema debido a su falta de conocimiento sobre que está haciendo.

- Crackers: entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.

- Newbie: Novato es el que se encuentra con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que puede llegar a producir. Pocas veces logrando penetrar algún sistema vulnerable y después no saber qué hacer. Es un principiante en busca de más información sobre Hacking.

- Pheaker: investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. Se les suele llamar el hacker de las telefonías.

- Script-Kiddies: utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que está pasando internamente en la programación.

¿Qué son los virus?

- Programas malignos con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación como: C++, Visual Basic, Assembler, etc. Estos lenguajes son el medio de comunicación entre la persona y el ordenador para realizar acciones más difíciles o complejas.

Tipos de virus:

-Gusano: Los Gusanos Informáticos son programas dañinos que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea,etc… Se suelen propagar por correos electrónicos y suelen tener un formato .exe, .com, etc…

-Troyanos: tipo de virus el cual intenta introducir o instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. Se llama así debido a la astucia y picardía de los griegos, al colarse en otros equipos aparentemente inofensivos.

¿Qué son las extensiones de los archivos y para qué sirven? ¿Qué se debe hacer para ver las extensiones de los archivos?

- Grupo de letras o caracteres que acompañan al nombre del archivo y en el caso de windows, puede servir para indicarle al sistema con que aplicación abrir cada tipo de archivo y de qué tipo es el mismo. Se encuentran al final del nombre del archivo. Estas son algunas de las extensiones:

.avi, .exe, .mp3, .wmv, .wav, .ra, .jpg, .gif, .pdf, .mpeg, .mov, .rar, .zip, .doc, .docx, .iso, .bin, .nrg, .pps, etc…

- He aquí una foto con el manual de Windows para poder activar su visión:

.doc, .docx, .iso, .bin, .nrg, .pps, etc… - He aquí una foto con el manual de

¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como de utilidades de descarga gratuitos, entre otras cosas?

- Telecomunicaciones y sociedad de la información, la cual contiene archivos de protección de empresas, etc…

¿Qué es un proxy?

- Programa o dispositivo que realiza una tarea de acceso a Internet en lugar de otro ordenador.

Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud

¿Qué es una dirección Ip?

- Número único e irrepetible con el cual se identifica una cmputadora conectada a una red que corre el protocolo IP.Es un conjunto de cuatro números del 0 al 255 separados por puntos. Por ejemplo: 172.16.255.255

Protocolos:

- http: sigla que significa HyperText Transfer Protocol, o Protocolo de

Transferencia de Hipertexto. Utiliza un sistema mediante el cual se permite la transferencia de información entre diferentes servicios y los clientes que utilizan páginas web.

- Https: Está obviamente basado en el antes mencionado HTTP pero con la singularidad de utilizar un cifrado basado en la Secure Socket Layers más conocidas como “SSLy así crear un canal de transferencia cifrado con el que significativamente la seguridad en el tráfico de información en comparación al protocolo HTTP común.

Spam:

- Aquellos mensajes que no han sido solicitados, es decir, son de destinatarios desconocidos a los cuales nosotros no hemos contactado. Por ejemplo publicidad a un canal de youtube que no sabíamos, que no queremos ver, y que no está relacionado con ninguna excusa para poner “spam”.

Phising:

- Técnica para captar información bancaria de los usuarios a través de la utilización de la imagen de una la entidad financiera. El usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

Spyware:

- Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano), tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene código dañino para nuestros PC., por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar.

Malware:

- Abreviatura de “Malicious software”, término que incluye a todo tipo de programa o código informático inteligente cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm),etc…

Ids:

- Instrumento que, sigilosamente, estudia el tráfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusión.

Existen dos conjuntos importantes de IDS:

- El grupo N -IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red.

- El grupo H -IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host.

Honeypots:

- el software o conjunto de ordenadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de

seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas.

Los Honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un estudio en profundidad del atacante, durante y después del ataque al honeypot.

Firewall. Que es y como funciona:

- Un firewall consiste en una herramienta indispensable para proteger nuestra conexión a Internet. El hecho de hacer uso de una conexión a Internet puede ser causa de múltiples ataques a nuestro equipo de cómputo desde el exterior, cuanto más tiempo estemos en línea, mayor es la probabilidad de que la seguridad de nuestro sistema se vea comprometida por un intruso.

Funcionamiento:

- Forma una especie de barrera delante de nuestro equipo, sistema. Esta barrera examina todos y cada uno de los paquetes de información que tratan de atravesarlo. En función de reglas previamente establecidas, el firewall decide qué paquetes deben pasar y cuáles deben ser bloqueados, dependiendo si es peligrosa o no.

Redes peer to peer :

- Red de computadoras en la que todos o algunas propiedades funcionan sin clientes ni servidores fijos, sino que son serie de enlaces con un comportamiento igual entre sí. La particularidad de que mediante este sistema se pueda compartir e intercambiar información directa entre dos o más usuario ha llevado a que los usuarios utilicen esta red para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha provocado una gran polémica frente a este sistema. Por ejemplo, Mediafire o mega constituirían unas de las más famosas.

Noticia

-Fecha: (8:30 p.m. | 21 de octubre de 2016)

- Medio en el que está publicado: El Tiempo -Resumen:

Se trata de un ataque masivo (DDos) hacia grandes empresas multinacionales como Amazon, Twitter, Spotify…etc, los cuales fueron investigados por el Gobierno de los Estados Unidos. El ataque DDos consiste en enviar una gran cantidad de información a un servidor o varios de ellos para colapsarlo y hacer inservibles por ejemplo páginas web, directos por ejemplo en youtube o en Twitch (página dedicada única y exclusivamente a directos). -Opinión:

Me parece increíble que unas personas con unos conocimientos amplios en la informática sean capaces de “fastidiar” a unas compañías multimillonarias e internacionales con un presupuesto abrumador para seguridad, además de personal especializado para estas situaciones.