Un hacker es un experto y un apasionado de determinada rea temtica tcnica y su propsito es aprovechar esos conocimientos con fines benignos o malignos. Tipos: Existen dos tipos de hackers principales: los Black Hat y los White Hat. Su nombre proviene de las pelculas de vaqueros dnde, normalmente, a "los malos" se le representa con sombreros negros mientras que "los buenos" van con sombrero blanco.
Los White Hats, hackers de sombrero blanco, o hacker ticos se encargan de encontrar vulnerabilidades en un sistema para estudiar y corregir los fallos encontrados.
Por su parte, los Black Hat o ciberdelincuente, son aquellos hackers de sombrero negro que realizan actividades ilcitas para vulnerar y extraer informacin confidencial, principalmente con un fin monetario. Tambin son creadores de todo tipo de malware. -Qu son los Virus? Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Gusanos:Los "Gusanos Informticos" son programas que realizan copias de s mismos, alojndolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informticas, impidiendo as el trabajo a los usuarios. Troyanos:El troyano es el malware ms popular diseado para controlar de forma remota un ordenador. -Qu son las extensiones de los archivos? La extensin de archivo es un grupo de letras o caracteres que acompaan al nombre del archivo y en el caso de windows, podr servir para indicar su formato o qu tipo de archivo es. La encontraremos al finalizar el nombre del archivo, donde veremos un punto y unos caracteres, Archivo.jpg por ejemplo, en este caso, la extensin sera jpg. -Para qu sirven las extensiones de los archivos? Esta extensin nos puede servir para indicarle al sistema con que aplicacin abrir cada tipo de archivo. En el caso del .jpg por ejemplo, le podremos asignar un programa de retoque fotogrfico, de visionado de imgenes, el propio visor de windows, etc. -Qu se debe hacer para ver las extensiones de los archivos? Dependiendo de la configuracin de nuestro sistema windows las extensiones de archivo pueden no estar visibles, por lo que si queremos verlas debemos activar su vista. En Windowsfacil tenis un manual para ver u ocultar las extensiones de archivo, as como un pequeo listado con algunas extensiones a modo de ejemplo. -Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo virus como de utilidades de descarga gratuitos, entre otras cosas? En el instituto Nacional de ciberseguridad de Espaa
Proxys: Un proxy es un programa o dispositivo que realiza una tarea de
acceso a Internet en lugar de otro ordenador. Direccin Ip:Una direccin IP es un nmero que identifica, de manera lgica y jerrquica, a una Interfaz en red (elemento de comunicacin/conexin) de un dispositivo (computadora, tableta, porttil, smartphone) que utilice el protocolo IP Protocolos: http:Abreviatura de la forma inglesa Hypertext Transfer Protocol, protocolo de transferencia de hipertextos, que se utiliza en algunas direcciones de internet. https:Hypertext Transfer Protocol Secure (en espaol: Protocolo seguro de transferencia de hipertexto), ms conocido por sus siglas HTTPS, es un protocolo de aplicacin basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versin segura de HTTP. Spam:Correo electrnico no solicitado que se enva a un gran nmero de destinatarios con fines publicitarios o comerciales. Phising: El phishing es un mtodo que los ciberdelincuentes utilizan para engaarle y conseguir que revele informacin personal, como contraseas o datos de tarjetas de crdito y de la seguridad social y nmeros de cuentas bancarias. Spyware:El spyware es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Malware:Malware es la abreviatura de Malicious software, trmino que engloba a todo tipo de programa o cdigo informtico malicioso cuya funcin es daar un sistema IDS:Intrusion Detection Systems (IDS) Un sistema de deteccin de intrusos es un componente ms dentro del modelo de seguridad de una organizacin Honeypots: Es una herramienta que se usa casi exclusivamente en el campo de la seguridad informtica. Su funcin se basa en atraer y analizar ataques realizados por bots o hackers. -Que es un Firewall? Un firewall es un dispositivo de seguridad de la red que monitoriza el trfico entrante y saliente y decide si debe permitir o bloquear un trfico especfico en funcin de un conjunto de restricciones de seguridad ya definidas. Establecen una barrera entre las redes internas seguras, controladas y fiables y las redes externas poco fiables como Internet. -Redes peer to peer: Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en ingls) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s.
Noticia:
El virus que se infiltra por medio de Bluetooth
(noticias cn) La compaa de seguridad informtica Armis, con sede principal en Estados Unidos, descubri la vulnerabilidad en al menos cinco mil millones de dispositivos. El virus o malware, como se les conoce, se infiltra de manera silenciosa y puede tomar control de sus datos.
Segn la compaa, BlueBorne puede romper la seguridad en dispositivos
(smartphones, tabletas, computadores, automviles y terminales IoT) con sistema operativo Android, iOS, Windows y Linux. Es decir, en la mayora de aparatos que se usan con regularidad y que tienen activado el Bluetooth.
opinin:
En mi opinin se debe dedicar ms tiempo e investigacin a estos temas ya
que vivimos en una sociedad en la que la tecnologa o su adecuada proteccin es principal.