En el mundo de la informtica, un hacker es una persona que entra de forma no
autorizada a computadoras y redes de computadoras. Tipos de hackers segun su conducta: Hackers de sombrero negro: Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. Hackers de sombrero blanco: Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. Hackers de sombrero gris: omo el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinaci!n de sombrero blanco con sombrero negro, pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el "n de luego ofrecer sus servicios para repararlas ba#o contrato. Script kiddies: Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que est pasando internamente. Qu son los Virus? $n virus informtico es un programa que puede infectar a otros programas, modi"cndolos de tal manera que causen da%o en el acto o afectar su rendimiento o seguridad. Gusanos: es un virus que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. onsumen banda ancha o memoria del sistema en gran medida. Troyano: este virus se esconde en un programa leg&timo que, al e#ecutarlo, comienza a da%ar la computadora. 'fecta a la seguridad de la (, de#ndola indefensa y tambi)n capta datos que env&a a otros sitios. Qu son las extensiones de los archivos? *a e+tensi!n de archivo es un grupo de letras o caracteres que acompa%an al nombre del archivo, a encontraremos al "nalizar el nombre del archivo, donde veremos un punto y unos caracteres. Para qu sirven las extensiones de los archivos? Su funci!n principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para e#ecutarlo o interpretarlo, sin embargo, la e+tensi!n es solamente parte del nombre del archivo y no representa ning,n tipo de obligaci!n respecto a su contenido. Qu se dee hacer para ver las extensiones de los archivos? !u"l es la p"gina del #inisterio de $ndustria que in%or&a al usuario tanto de los 'lti&o virus co&o de utilidades de descarga gratuitos( entre otras cosas? -./E0 Proxys $n pro+y es un programa o dispositivo que realiza una tarea de acceso a -nternet en lugar de otro ordenador. $n pro+y es un punto intermedio entre un ordenador conectado a -nternet y el servidor que est accediendo. uando navegamos a trav)s de un pro+y, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el pro+y y es )ste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud. )irecci*n $p *as direcciones -( 1-nternet (rotocol2 son un n,mero ,nico e irrepetible con el cual se identi"ca una cmputadora conectada a una red que corre el protocolo -(. Protocolos: http: este protocolo permite la recuperaci!n de informaci!n y realizar b,squedas inde+adas que permiten saltos interte+tuales de manera e"ciente. (or otro lado, permiten la transferencia de te+tos de los ms variados formatos, no s!lo H/3*. El protocolo H//( fue desarrollado para resolver los problemas surgidos del sistema hipermedial distribuidos en diversos puntos de la red. https: es un protocolo de aplicaci!n basado en el protocolo H//(, destinado a la transferencia segura de datos de Hiperte+to, es decir, es la versi!n segura de H//(. +pa&: *os t)rminos correo basura y mensa#e basura hacen referencia a los mensa#es no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que per#udican de alguna o varias maneras al receptor. Phising: El 4phishing4 es una modalidad de estafa con el ob#etivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, n,meros de tar#eta de cr)dito, identidades, etc. 5esumiendo 4todos los datos posibles4 para luego ser usados de forma fraudulenta. +py,are: Spy6are es un programa que se instala en tu computadora, usualmente con el prop!sito de recopilar y enviar informaci!n, que puede ser desde tus costumbres de navegaci!n en -nternet hasta n,meros de tar#etas de cr)dito, claves de acceso, etc. #al,are: El mal6are es un t)rmino general que se le da a todo aquel soft6are que tiene como prop!sito e+pl&cito in"ltrarse o da%ar a la computadora. $)+: $n sistema de detecci!n de intrusos 1-7S2 es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por entradas no autorizadas y8o actividades maliciosas. Honeypots: $n Honeypot es un sistema dise%ado para analizar c!mo los intrusos emplean sus armas para intentar entrar en un sistema 1analizan las vulnerabilidades2 y alterar, copiar o destruir sus datos o la totalidad de )stos 1por e#emplo borrando el disco duro del servidor2. (or medio del aprendiza#e de sus herramientas y m)todos se puede, entonces, proteger me#or los sistemas. -ire,all. Que es y co&o %unciona. $n "re6all 1llamado tambi)n 4corta9fuego42, es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red 1e+presamente de -nternet2. $n sistema "re6all contiene un con#unto de reglas prede"nidas que permiten: 'utorizar una cone+i!n 1allo62: ;loquear una cone+i!n 1deny2: 5edireccionar un pedido de cone+i!n sin avisar al emisor 1drop2. /edes peer to peer: $na de las formas ms utilizadas en la actualidad para compartir gran cantidad de material de todo tipo las redes peer to peer brindan la posibilidad de intercambiar material entre computadoras a trav)s de -nternet. 01T$!$2 -echa: <=9=9<>?@ #edio en el que est" pulicada: inco 7&as /esu&en: *os servidores de algunos de los video#uegos ms populares a nivel mundiales se han visto afectados por un ataque de hackers que no les permite disfrutar del #uego on line de dichos video#uegos. .o es la primera vez que los hackers atacan a este tipo de #uegos online de los que tantos millones de usuarios disfrutan diariamente, y aunque el problema ya est) solucionado, no se garantiza que los hackers act,en de nuevo. 1pinion: Este tipo de ataques molesta a mucha gente y estoy segura que es unicamente por 4divertirse4 o hacerse valer y lo estn consiguiendo por que es gente muy inteligente y con la que , hasta ellos mismos saben, es dici"l luchar. Pantalla3o: