Sunteți pe pagina 1din 5

Qu son hacker?

Un hacker es alguien que descubre las debilidades de un computador o de una red


informtica, aunque el trmino puede aplicarse tambin a alguien con un conocimiento
avanzado de computadoras y de redes informticas.[
Tipos de hacker segn su conducta
Hacker de sombrero blanco
Un hacker de sombrero blanco (del ingls, white hat), Penetran la seguridad
del sistema, suelen trabajar para compaas en el rea de seguridad informtica para
proteger el sistema ante cualquier alerta.
Hacker de sombrero negro
Por el contrario, los hackers de sombrero negro (del ingls, black hat), tambin
conocidos como "crackers" muestran sus habilidades en informtica rompiendo
sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas
restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas
utilizando sus destrezas en mtodos hacking. rompe la seguridad informtica,
buscando la forma de entrar a programas y obtener informacin o generar virus en el
equipo o cuenta ingresada.
Hacker de sombrero gris
Son aquellos que poseen un conocimiento similar a al hacker de sombrero
negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego
por su servicio para reparar daos.
Otros usos
En los ltimos aos, los trminos sombrero blanco y sombrero negro han sido
aplicados a la industria del posicionamiento en buscadores (search engine
optimization, SEO), originando la denominacin black hat SEO. Las tcticas de
posicionamiento en buscadores de los hackers de sombrero negro, tambin llamada
spamdexing, intento de redireccionar los resultados de la bsqueda a pginas de
destino particular, son una moda que est en contra de los trminos de servicio de los
motores de bsqueda, mientras que los hackers de sombrero blanco, utilizan mtodos
que son generalmente aprobados por los motores de bsqueda.

Phreaker
De phone freak ("monstruo telefnico"). Son personas con conocimientos
amplios tanto en telfonos modulares como en telfonos mviles.
La meta de los phreakers es generalmente superar retos intelectuales de
complejidad creciente, relacionados con incidencias de seguridad o fallas en los
sistemas telefnicos, que les permitan obtener privilegios no accesibles de forma legal.

Lamer o script-kiddie
Es un trmino coloquial ingls aplicado a una persona falta de habilidades
tcnicas, generalmente no competente en la materia, que pretende obtener beneficio
del hacking sin tener los conocimientos necesarios. Su alcance se basa en buscar y
descargar programas y herramientas de intrusin informtica, cibervandalismo,
propagacin de software malicioso para luego ejecutarlo como simple usuario, sin
preocuparse del funcionamiento interno de estos ni de los sistemas sobre los que
funcionan. En muchos casos presume de conocimientos o habilidades que no posee.

Newbie
La palabra es un anglicismo, que se traducira como "hacker novato". Es una
palabra usada en argot informtico para referirse a alguien que acaba de iniciarse en el
hacking y tiene poca experiencia. Algunas hiptesis sitan la extensin de su uso a raz
de su popularidad dentro de las Fuerzas Armadas de los Estados Unidos de Amrica, a
finales del siglo XX. Otras variantes del trmino son Newby y newbee. El trmino
"novato" a secas ("n00b", comnmente escrito) se utiliza ms a menudo en los juegos
en lnea.
Qu son los virus?
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el cdigo de este.
Gusanos
Los gusanos informticos se propagan de computadora a computadora, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms
peligroso de los worms o gusanos informticos es su capacidad para replicarse en el sistema
informtico, por lo que una computadora podra enviar cientos o miles de copias de s mismo,
creando un efecto devastador a gran escala
Troyanos
un software malicioso que se presenta al usuario como un programa aparentemente
legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado. El trmino troyano proviene de la historia del caballo de
Troya mencionado en la Odisea de Homero.

Qu son las extensiones de los archivos?


En informtica, una extensin de archivo o extensin de fichero, es una cadena de
caracteres anexada al nombre de un archivo, usualmente precedida por un punto.
Para que sirven las extensiones de los archivos?
Su funcin principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la
extensin es solamente parte del nombre del archivo y no representa ningn tipo de
obligacin respecto a su contenido.

Qu se debe hacer para ver las extensiones de los archivos?


Abrir la seccin de propiedades del archivo
Cul es la pagina del ministerio de industria que informa al usuario tanto de los ltimos virs
como de descargas gratuitas entre otras cosas?
Red.es
https://www.red.es/redes/

Proxys
Un proxy (representante) es un agente o sustituto autorizado para actuar en
nombre de otra persona (mquina o entidad) o un documento que lo autoriza a hacerlo y
puede utilizarse en los siguientes contextos:

Direccin IP
Una direccin IP es un nmero que identifica, de manera lgica y jerrquica, a
una Interfaz en red (elemento de comunicacin/conexin) de un dispositivo (computadora,
tableta, porttil, smartphone) que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del modelo TCP/IP

Protocolos:
Http//
Es un protocolo sin estado, es decir, que no guarda ninguna informacin sobre
conexiones anteriores. Al finalizar la transaccin todos los datos se pierden

Https//
El sistema HTTPS utiliza un cifrado basado en las SSL para crear un canal cifrado (cuyo
nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) ms
apropiado para el trfico de informacin sensible que el protocolo HTTPS
Spam
Los trminos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al
receptor.
Phising
Phishing o suplantacin de identidad es un trmino informtico que denomina un
modelo de abuso informtico y que se comete mediante el uso de un tipo de ingeniera social,
caracterizado por intentar adquirir informacin confidencial de forma fraudulenta.

Spyware
El spyware o programa espa es un malware que recopila informacin de un
ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador
Malware
tambin llamado badware, cdigo maligno, software malicioso, software daino o
software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o daar
una computadora o sistema de informacin sin el consentimiento de su propietario.

IDS
Un sistema de deteccin de intrusiones (o IDS de sus siglas en ingls Intrusion
Detection System) es un programa de deteccin de accesos no autorizados a un computador o
a una red.
Honeypots
Un honeypot, o sistema trampa o seuelo, es una herramienta de la seguridad
informtica dispuesto en una red o sistema informtico para ser el objetivo de un posible
ataque informtico, y as poder detectarlo y obtener informacin del mismo y del atacante
Firewall.Como funciona?
Un cortafuegos (firewall) es una parte de un sistema o una red que est diseada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de
normas y otros criterios

Redes peer to peer


Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus
siglas en ingls) es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s. Es
decir, actan simultneamente como clientes y servidores respecto a los dems nodos de la
red. Las redes P2P permiten el intercambio directo de informacin, en cualquier formato,
entre los ordenadores interconectados.

NOTICIA RELACIONADA
FECHA: 22/09/2016
MEDIO EN EL QUE ES ESTA PUBLICADO: Peridico digital
RESUMEN: Hackean las bases de datos de Yahoo de forma masiva, filtrando los datos de
500Mill usuarios. Creen que pude ser debido a la reciente venta de la empresa
OPINION: Este tipo de hackeos deberan de ser mas estudiados y reevisados con mas
detenimiento por que ya es la segunda vez que hackean de esta forma a Yahoola anterior vez
fueron 200Mill en el 2014,
PANTALLAZO

http://www.eldia.com/informacion-general/hackeo-masivo-en-yahoo-filtran-datos-de-500mil-usuarios-167141