Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Black Hat: Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus
datos, destruirlos, venderlos, etc.
2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI y dan
cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas.
3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas
intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como
por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de
datos de los usuarios.
4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y
ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores,
infectando redes y entrando a zonas restringidas. El término “programas crackeados” viene de
los generadores de números o claves de acceso que logran vulnerar los sistemas.
5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de
acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.
6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está
entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker.
Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas.
7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de
conexión móvil.
8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así
modificarlas.
9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de
spams de sus principales productos y en otros casos también lucran con publicidad ilegal.
10. Script-kiddie: Son internautas que se limitan a recopilar información, herramientas de
hacking gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de
alguna vez terminan comprometiendo sus propios equipos.
11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un
hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.
12. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía
no entiende. Así que éstas podrían funcionar o no.
13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o información
de una web. Son aprendices que aspiran a ser hackers.
Hay muchos tipos de virus, pero la función principal de estos es meterse en el ordenador de la
víctima y interrumpir procesos del sistema o encriptar el sistema operativo por una suma de
dinero (ransomware)
Se suelen encontrar descargando programas de páginas dudosas
● Gusanos
● Troyanos
Un troyano es un virus que viene escondido o dentro de otro programa o archivo, por ejemplo te
instalas un juego de una página poco confiable y te puede venir dentro, los antivirus actuales los
suelen detectar y eliminar
Una extensión de archivos, también llamado ampliación del nombre del archivo, ampliación de
archivo o sufijo de archivo, es la última parte del nombre de un archivo. Este componente se
separa del nombre real del archivo con un punto y está compuesto normalmente por tres o
cuatro letras
Jpg,.
Bmp:
Png:
Las extensiones indican qué aplicación ha creado el archivo o puede abrirlo, y qué icono se
debe utilizar para el archivo. Por ejemplo, la extensión docx indica al equipo que Microsoft Word
puede abrir el archivo y que debe mostrar un icono de Word al verlo en el Explorador de
archivos, o PSD photoshop
5. ¿Qué se debe hacer para ver las extensiones de los archivos?
6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último
virus como de utilidades de descarga gratuitos, entre otras cosas?
Scribd
7. Spyware
Un término genérico para malware que infecta su computadora o dispositivo móvil y recopila
información sobre usted, su navegación y uso general de Internet y otros datos.
8. Dirección Ip
Una dirección IP es una etiqueta numérica como "192.0.10.1" que identifica lógica y
jerárquicamente un modelo de interfaz en una red de dispositivos que utilizan el Protocolo de
Internet o se ajustan a la capa de red TCP/IP.IP.
Las direcciones IP pueden ser públicas o privadas: Una dirección IP pública es un número único
que identifica nuestra red desde el exterior. Una dirección IP privada es un número único que
identifica los dispositivos conectados en nuestra red interna.
9. Protocolos:
10. Spam
El término correo basura, también llamado correo no deseado o correo no solicitado, hace
referencia a los mensajes de correo electrónico no solicitados
11. Phising
Crear enlaces a páginas web y hacerlos idénticos a la página web original para obtener datos
del usuario. Estos enlaces generalmente se envían por correo.
12. Sexting
13. Malware
es el uso de medios digitales para hostigar o acosar a una persona o grupo de personas a
través de ataques físicos, exposición de una persona o información falsa, etc.
18. BUSCA UNA NOTICIA RELACIONADA CON LA SEGURIDAD EN LA RED, que sea
actual (últimos dos meses)
● “Pantallazo”