Está en la página 1de 4

1. ¿Qué son Hackers?

​ Un hacker es un experto informático que usa su conocimiento


sobre tecnología para resolver un problema.

a. Tipos de hackers:
1. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para
acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos,
etc.

2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo


sistemas de TI. Usualmente se desempeñan en empresas de seguridad
informática y dan cuenta de las vulnerabilidades de las empresas para poder
tomar medidas correctivas.

3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque


con buenas intenciones. Puede penetrar sistemas y divulgar información de
utilidad al público general, como por ejemplo acusar con pruebas a grandes
compañías por la recopilación no autorizada de datos de los usuarios.

4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar


sistemas y ordenadores, rompiendo sistemas de seguridad de ordenadores,
colapsando servidores, infectando redes y entrando a zonas restringidas. El
término “programas crackeados” viene de los generadores de números o
claves de acceso que logran vulnerar los sistemas.

5. Carder: Experto en fraudes con tarjetas de crédito. Generan números


falsos y códigos de acceso que violan exitosamente los sistemas de control
para robar y clonar tarjetas.

6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario


cree que está entrando a un sitio real y en realidad introduce sus datos en
uno creado por el hacker. Posteriormente usan las credenciales para robar
fondos de las cuentas de sus víctimas.

7. War driver: Son crackers que saben aprovechar las vulnerabilidades de


todo tipo de redes de conexión móvil.

8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en


ellas y así modificarlas.

9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por


la creación de spams de sus principales productos y en otros casos también
lucran con publicidad ilegal.

10. Script-kiddie: Son internautas que se limitan a recopilar información,


herramientas de hacking gratuitos y otros programas para probar sus efectos
en posibles víctimas. Más de alguna vez terminan comprometiendo sus
propios equipos.

11. Wizard: Es el que conoce a fondo cómo actúa cada sistema por complejo
que sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o
por qué funcionan.

12. Programador Vodoo: Es el programador que se basa en técnicas que


leyó, pero que todavía no entiende. Así que éstas podrían funcionar o no.

13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de


tutoriales o información de una web. Son aprendices que aspiran a ser
hackers.

2. ¿Qué son los Virus?​ Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario.

a. Gusanos ​Los gusanos informáticos se propagan de computadora a


computadora, pero a diferencia de un virus, tiene la capacidad a propagarse
sin la ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en el sistema informático, por lo
que una computadora podría enviar cientos o miles de copias de sí mismo,
creando un efecto devastador a gran escala.

b. Troyanos ​En informática, se denomina caballo de Troya, o troyano, a un


malware que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.

3. ¿Qué son las extensiones de los archivos?​ En informática extensión del fichero,
es una cadena de caracteres anexada al nombre de un archivo, usualmente
precedida por un punto.

4. ¿Para qué sirven las extensiones de archivos?​ Su función principal es diferenciar


el contenido del archivo de modo que el sistema operativo disponga el procedimiento
necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente
parte del nombre del archivo y no representa ningún tipo de obligación respecto a su
contenido.

5. ¿Qué se debe hacer para ver las extensiones de los archivos?​ En el Explorador
de Windows, elija Herramientas > Opciones de carpeta. Haga clic en la ficha Ver del
cuadro de diálogo Opciones de carpeta. En Configuración avanzada, seleccione
Mostrar todos los archivos y carpetas ocultos. Anule la selección de Ocultar las
extensiones de archivo para tipos de archivo conocidos.
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de
los últimos virus como utilidades de descarga gratuitos, entre otras cosas?​ La
url de la página es: https://www.osi.es/

7. Proxy ​Un proxy es un servidor que actúa de intermediario en el tráfico de red entre
el cliente y el servidor, sirva para mejorar el rendimiento pero también para hacer
que el servidor no sepa quien hizo la solicitud.

8. IP ​Una dirección IP identifica, de manera lógica y jerárquica, a una Interfaz en red


(elemento de comunicación/conexión) de un dispositivo (computadora, tableta,
portátil, smartphone) que utilice el protocolo IP o (Internet Protocol), que corresponde
al nivel de red del modelo TCP/IP.

9. Protocolos

a. El Protocolo de transferencia de hipertexto (en inglés: Hypertext Transfer


Protocol o HTTP) es el protocolo de comunicación que permite las
transferencias de información en la World Wide Web.

b. El Protocolo seguro de transferencia de hipertexto (en inglés: Hypertext


Transport Protocol Secure o HTTPS), es un protocolo de aplicación basado
en el protocolo HTTP, destinado a la transferencia segura de datos de
Hipertexto, es decir, es la versión segura de HTTP.

10. Spam​ Los términos correo basura y mensaje basura hacen referencia a los
mensajes no solicitados, no deseados o con remitente no conocido (correo
anónimo), habitualmente de tipo​ ​publicitario, generalmente son enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

11. Phishing​ Phishing, conocido como suplantación de identidad, es un término


informático que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir
información confidencial de forma fraudulenta.

12. Spyware​ El spyware o programa espía es un malware que recopila información de


una computadora y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del computador.

13. Malware ​Los tipos de malware incluyen spyware (software espía), adware (software
publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y
secuestradores del navegador.

14. IDS​ Un sistema de detección de intrusiones es un programa de detección de


accesos no autorizados a un computador o a una red.
15. Honeypots ​Un honeypot, o sistema trampa​ o señuelo, ​ es una herramienta de la
seguridad informática dispuesto en una red o sistema informático para ser el objetivo
de un posible ataque informático, y así poder detectarlo y obtener información del
mismo y del atacante.

16. Firewall ​Un cortafuegos es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas. La función principal de un firewall o cortafuegos es bloquear cualquier
intento de acceso no autorizado a dispositivos internos privados de nuestra red de
datos (LAN) desde las conexiones externas de internet comúnmente llamado WAN.

17. Peer-to-peer ​Una red P2P (Peer-to-peer), también conocida en español como red
entre pares, es en la actualidad una de las formas más importantes y populares de
compartir todo tipo de material entre usuarios de Internet, sin importar la plataforma
de software utilizada ni el lugar o momento en que se encuentren.

También podría gustarte