Está en la página 1de 5

Qu son Hackers?

En el mundo de la informtica, un hacker es una persona que entra de forma no


autorizada a computadoras y redes de computadoras.
Tipos de hackers segun su conducta:
Hackers de sombrero negro: Se le llama hacker de sombrero negro a aquel que
penetra la seguridad de sistemas para obtener una ganancia personal o
simplemente por malicia.
Hackers de sombrero blanco: Se le llama hacker de sombrero blanco a aquel que
penetra la seguridad de sistemas para encontrar puntos vulnerables.
Hackers de sombrero gris: omo el nombre sugiere, se le llama hacker de
sombrero gris a aquel que es una combinaci!n de sombrero blanco con sombrero
negro, pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y
redes, con el "n de luego ofrecer sus servicios para repararlas ba#o contrato.
Script kiddies: Se les denomina script kiddies a los hackers que usan programas
escritos por otros para lograr acceder a redes de computadoras, y que tienen muy
poco conocimiento sobre lo que est pasando internamente.
Qu son los Virus?
$n virus informtico es un programa que puede infectar a otros programas,
modi"cndolos de tal manera que causen da%o en el acto o afectar su rendimiento o
seguridad.
Gusanos: es un virus que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario. onsumen
banda ancha o memoria del sistema en gran medida.
Troyano: este virus se esconde en un programa leg&timo que, al e#ecutarlo,
comienza a da%ar la computadora. 'fecta a la seguridad de la (, de#ndola
indefensa y tambi)n capta datos que env&a a otros sitios.
Qu son las extensiones de los archivos?
*a e+tensi!n de archivo es un grupo de letras o caracteres que acompa%an al nombre del
archivo, a encontraremos al "nalizar el nombre del archivo, donde veremos un punto y
unos caracteres.
Para qu sirven las extensiones de los archivos?
Su funci!n principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para e#ecutarlo o interpretarlo, sin
embargo, la e+tensi!n es solamente parte del nombre del archivo y no representa ning,n
tipo de obligaci!n respecto a su contenido.
Qu se dee hacer para ver las extensiones de los archivos?
!u"l es la p"gina del #inisterio de $ndustria que in%or&a al
usuario tanto de los 'lti&o virus co&o de utilidades de
descarga gratuitos( entre otras cosas?
-./E0
Proxys
$n pro+y es un programa o dispositivo que realiza una tarea de acceso a -nternet en lugar
de otro ordenador. $n pro+y es un punto intermedio entre un ordenador conectado a
-nternet y el servidor que est accediendo. uando navegamos a trav)s de un pro+y,
nosotros en realidad no estamos accediendo directamente al servidor, sino que
realizamos una solicitud sobre el pro+y y es )ste quien se conecta con el servidor que
queremos acceder y nos devuelve el resultado de la solicitud.
)irecci*n $p
*as direcciones -( 1-nternet (rotocol2 son un n,mero ,nico e irrepetible con el cual se
identi"ca una cmputadora conectada a una red que corre el protocolo -(.
Protocolos:
http: este protocolo permite la recuperaci!n de informaci!n y realizar b,squedas
inde+adas que permiten saltos interte+tuales de manera e"ciente. (or otro lado,
permiten la transferencia de te+tos de los ms variados formatos, no s!lo H/3*. El
protocolo H//( fue desarrollado para resolver los problemas surgidos del sistema
hipermedial distribuidos en diversos puntos de la red.
https: es un protocolo de aplicaci!n basado en el protocolo H//(, destinado a la
transferencia segura de datos de Hiperte+to, es decir, es la versi!n segura de
H//(.
+pa&:
*os t)rminos correo basura y mensa#e basura hacen referencia a los mensa#es no
solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades que per#udican de alguna o varias
maneras al receptor.
Phising:
El 4phishing4 es una modalidad de estafa con el ob#etivo de intentar obtener de un
usuario sus datos, claves, cuentas bancarias, n,meros de tar#eta de cr)dito, identidades,
etc. 5esumiendo 4todos los datos posibles4 para luego ser usados de forma fraudulenta.
+py,are:
Spy6are es un programa que se instala en tu computadora, usualmente con el prop!sito
de recopilar y enviar informaci!n, que puede ser desde tus costumbres de navegaci!n en
-nternet hasta n,meros de tar#etas de cr)dito, claves de acceso, etc.
#al,are:
El mal6are es un t)rmino general que se le da a todo aquel soft6are que tiene como
prop!sito e+pl&cito in"ltrarse o da%ar a la computadora.
$)+:
$n sistema de detecci!n de intrusos 1-7S2 es un proceso o dispositivo activo que analiza
la actividad del sistema y de la red por entradas no autorizadas y8o actividades
maliciosas.
Honeypots:
$n Honeypot es un sistema dise%ado para analizar c!mo los intrusos emplean sus armas
para intentar entrar en un sistema 1analizan las vulnerabilidades2 y alterar, copiar o
destruir sus datos o la totalidad de )stos 1por e#emplo borrando el disco duro del
servidor2. (or medio del aprendiza#e de sus herramientas y m)todos se puede, entonces,
proteger me#or los sistemas.
-ire,all. Que es y co&o %unciona.
$n "re6all 1llamado tambi)n 4corta9fuego42, es un sistema que permite proteger a una
computadora o una red de computadoras de las intrusiones que provienen de una tercera
red 1e+presamente de -nternet2.
$n sistema "re6all contiene un con#unto de reglas prede"nidas que permiten:
'utorizar una cone+i!n 1allo62:
;loquear una cone+i!n 1deny2:
5edireccionar un pedido de cone+i!n sin avisar al emisor 1drop2.
/edes peer to peer:
$na de las formas ms utilizadas en la actualidad para compartir gran cantidad de
material de todo tipo las redes peer to peer brindan la posibilidad de intercambiar
material entre computadoras a trav)s de -nternet.
01T$!$2
-echa: <=9=9<>?@
#edio en el que est" pulicada: inco 7&as
/esu&en: *os servidores de algunos de los video#uegos ms populares a nivel
mundiales se han visto afectados por un ataque de hackers que no les permite disfrutar
del #uego on line de dichos video#uegos. .o es la primera vez que los hackers atacan a
este tipo de #uegos online de los que tantos millones de usuarios disfrutan diariamente, y
aunque el problema ya est) solucionado, no se garantiza que los hackers act,en de
nuevo.
1pinion: Este tipo de ataques molesta a mucha gente y estoy segura que es
unicamente por 4divertirse4 o hacerse valer y lo estn consiguiendo por que es gente
muy inteligente y con la que , hasta ellos mismos saben, es dici"l luchar.
Pantalla3o:

También podría gustarte