Anda di halaman 1dari 9

Qu son Hackers?

un hacker es una persona que entra de forma no autorizada a


computadoras y redes de computadoras. Su motivacin vara de
acuerdo a su ideologa: fines de lucro, como una forma de protesta o
simplemente por la satisfaccin de lograrlo.
Hackers de sombrero negro
Se le llama hacker de sombrero negro a aquel que penetra la
seguridad de sistemas para obtener una ganancia personal o
simplemente por malicia. La clasificacin proviene de la identificacin
de villanos en las pelculas antiguas del vejo oeste, que usaban
tpicamente sombreros negros.
Hackers de sombrero blanco
Se le llama hacker de sombrero blanco a aquel que penetra la
seguridad de sistemas con el fin de encontrar puntos vulnerables.
Existen muchas compaas que ofrecen servicios de hackers de
sombrero blanco a corporaciones con el fin de anticiparse a posibles
ataques y minimizar su riesgo. En ocasiones, a quienes ofrecen estos
servicios, se les conoce como hackers de sombrero azul.
Como ya te habrs imaginado, la clasificacin proviene de la
identificacin de hroes en las pelculas antiguas del viejo oeste, que
usaban tpicamente sombreros blancos.
Hackers de sombrero gris
Como el nombre sugiere, se le llama hacker de sombrero gris a aquel
que es una combinacin de sombrero blanco con sombrero negro,
dicho en otras palabras: que tiene tica ambigua. Pudiera tratarse de
individuos que buscan vulnerabilidades en sistemas y redes, con el fin
de luego ofrecer sus servicios para repararlas bajo contrato, una
prctica mal vista en el mundo de seguridad ciberntica.

Script kiddies
Se les denomina script kiddies a los hackers que usan programas
escritos por otros para lograr acceder a redes de computadoras y que
tienen muy poco conocimiento sobre lo que est pasando
internamente. Se podra decir que son aprendices de hackers o que
son hackers amateurs.

Hacktivistas
Se les llama hacktivistas a las personas que utilizan sus habilidades
para penetrar sistemas seguros con fines polticos. Sus actividades
son usualmente controvertidas, ya que toman acciones en nombre de
una causa ideolgica que, como tal, tiene el efecto en las personas de
tomar una postura completamente a favor o completamente en
contra, raramente puntos medios. Diversos ataques del conocido
grupo Anonymous han sido autocalificados como hacktivismo. Otras
actividades de este tipo incluyen ataques de denegacin de
servicio de pginas de grandes corporaciones o gubernamentales.

Qu son los Virus?


Los Virus Informticos son sencillamente programas maliciosos que
infectan a otros archivos del sistema con la intencin de modificarlo
o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso
en el interior del archivo vctima (normalmente un ejecutable) de
forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de infeccin.

Qu es un gusano?
Un gusano, al igual que un virus, est diseado para copiarse de un
equipo a otro, pero lo hace automticamente. En primer lugar, toma
el control de las caractersticas del equipo que permiten transferir
archivos o informacin. Una vez que un gusano est en su sistema,
puede viajar solo. El gran peligro de los gusanos es su habilidad para
replicarse en grandes nmeros. Por ejemplo, un gusano podra enviar
copias de s mismo a todos los usuarios de su libreta de direcciones
de correo electrnico, lo que provoca un efecto domin de intenso
trfico de red que puede hacer ms lentas las redes empresariales e
Internet en su totalidad. Cuando se lanzan nuevos gusanos, se
propagan muy rpidamente. Bloquean las redes y posiblemente
provocan esperas largas (a todos los usuarios) para ver las pginas
Web en Internet.

Qu es un troyano?
Del mismo modo que el caballo de Troya mitolgico pareca ser un
regalo pero contena soldados griegos que dominaron la ciudad de
Troya, los troyanos de hoy en da son programas informticos que
parecen ser software til pero que ponen en peligro la seguridad y
provocan muchos daos. Un troyano reciente apareci como un

mensaje de correo electrnico que incluye archivos adjuntos que


aparentaban ser actualizaciones de seguridad de Microsoft, pero que
resultaron ser virus que intentaban deshabilitar el software antivirus y
de servidor de seguridad. Los troyanos tambin se pueden incluir en
software que se descarga gratuitamente. Nunca descargue software
de un origen en el que no confe.

Qu son las extensiones de los archivos?


es un sistema adicional de caracteres alfanumricos (generalmente)
que se aaden al final de un nombre de fichero para permitir que
tanto usuarios como ordenadores (as como varias partes
del software del sistema del ordenador) determinen rpidamente el
tipo de datos almacenados en los ficheros.
Una extensin de nombre de archivo es un conjunto de caracteres
que se agregan al final de un nombre de archivo, que determina el
programa que debe abrir el archivo. De forma predeterminada, el
Explorador de Windows oculta las extensiones de nombre de archivo
en Windows 7 y versiones anteriores de Windows. Sin embargo, las
extensiones de nombre de archivo se pueden hacer visibles. En este
artculo se describe cmo mostrar u ocultar las extensiones de
nombre de archivo en el Explorador de Windows. Tambin se
proporciona una solucin automtica que se puede usar en todas las
plataformas de Windows para mostrar extensiones de nombre de
archivo.

Para qu sirven las extensiones de los


archivos?
Los archivos que tenemos en nuestro ordenador pueden mostrarse en
pantalla de dos formas, por ejemplo, si tienes un archivo
comprimido llamado archivo32 puede que lo veas en tu ordenador
tal cual como archivo32 o quizs como archivo32.zip o
archivo32.rar. Si solo ves la parte del nombre archivo32 tu
ordenador mantiene la sextensiones ocultas, como pasa normalmente
por defecto en Windows XP (no se como vendrn en Vista), ahora
bien, si ves el archivo con la terminacin .zip o .rar (tambin
puede ser muchas otras como .arc o .exe, por ejemplo) entonces
tu ordenador te permite ver las extensiones de archivo

Qu se debe hacer para ver las extensiones


de los archivos?
Tienes que ir a inicio, en herramientas le das a opciones de carpeta, acto
seguido le das a ver y desmarcas la casilla.

Cul es la pgina del Ministerio de Industria


que informa al usuario tanto de los ltimo
virus como de utilidades de descarga
gratuitos, entre otras cosas?
https://www.incibe.es/
incive

Proxys
Un proxy, o servidor proxy, en una red informtica, es un servidor (un
programa o sistema informtico), que hace de intermediario en las
peticiones de recursos que realiza un cliente (A) a otro servidor (C).
Por ejemplo, si una hipottica mquina A solicita un recurso a C, lo
har mediante una peticin a B, que a su vez trasladar la peticin a
C; de esta forma C no sabr que la peticin procedi originalmente
de A. Esta situacin estratgica de punto intermedio suele ser
aprovechada para soportar una serie de funcionalidades: control de
acceso, registro del trfico, prohibir cierto tipo de trfico, mejorar el
rendimiento, mantener el anonimato, proporcionar Cach web, etc;
este ltimo sirve para acelerar y mejorar la experiencia del usuario
mediante permisos que guardar la web, esto se debe a que la
prxima vez que se visiten las pginas web no se extraer
informacin de la web si no que se recuperara informacin de la
cach.

Direccin Ip
Las direcciones IP (IP es un acrnimo para Internet Protocol) son un
nmero nico e irrepetible con el cual se identifica una cmputadora
conectada a una red que corre el protocolo IP.
Una direccin IP (o simplemente IP como a veces se les refiere) es un
conjunto de cuatro numeros del 0 al 255 separados por puntos.

http
Abreviatura de la forma inglesa Hypertext Transfer Protocol,
protocolo de transferencia de hipertextos, que se utiliza en algunas
direcciones de internet

https
La definicin de este trmino es un protocolo de aplicacin que se
basa en el protocolo http, que est destinado a la transferencia
segura de datos de hipertexto. O sea es la versin segura de http.
Este protocolo lo utilizan entidades bancarias, tiendas en lnea y

cualquier servicio que solicite el envo de datos personales o


contraseas a travs de la web.

Phising
El "phishing" consiste en el envo de correos electrnicos que,
aparentando provenir de fuentes fiables (por ejemplo, entidades
bancarias), intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realizacin de algn tipo de
fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a pginas
web falsificadas. De esta manera, el usuario, creyendo estar en un
sitio de toda confianza, introduce la informacin solicitada que, en
realidad, va a parar a manos del estafador.

spyware
El spyware o programa espa es un software que recopila informacin
de un ordenador y despus transmite esta informacin a una entidad
externa sin el conocimiento o el consentimiento del propietario del
ordenador. El trmino spyware tambin se utiliza ms ampliamente
para referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar informacin privada,
redirigir solicitudes de pginas e instalar marcadores de telfono.

Malware
Malware es la abreviatura de Malicious software, trmino que
engloba a todo tipo de programa o cdigo informtico malicioso cuya
funcin es daar un sistema o causar un mal funcionamiento. Dentro
de este grupo podemos encontrar trminos como: Virus, Troyanos
(Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares,
Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits,
Rogues, etc.

IDS
Un sistema de deteccin de intrusos (IDS) es un proceso o dispositivo
activo que analiza la actividad del sistema y de la red por entradas no
autorizadas y/o actividades maliciosas. La forma en que un IDS
detecta las anomalas pueden variar ampliamente; sin embargo, el
objetivo final de cualquier IDS es el de atrapar a los perpetradores en
el acto antes de que hagan algn dao a sus recursos.

Un IDS protege a un sistema contra ataques, malos usos y


compromisos. Puede tambin monitorear la actividad de la red,
auditar las configuraciones de la red y sistemas por vulnerabilidades,
analizar la integridad de los datos y ms. Dependiendo de los
mtodos de deteccin que seleccione utilizar, existen numerosos
beneficios directos e incidentales de usar un IDS

honeypot,
Un honeypot, tambin llamado equipo trampa1 , es un software o
conjunto de computadores cuya intencin es atraer a atacantes,
simulando ser sistemas vulnerables o dbiles a los ataques. Es una
herramienta de seguridad informtica utilizada para recoger
informacin sobre los atacantes y sus tcnicas. Los honeypots pueden
distraer a los atacantes de las mquinas ms importantes del
sistema, y advertir rpidamente al administrador del sistema de un
ataque, adems de permitir un examen en profundidad del atacante,
durante y despus del ataque al honeypot.[cita requerida]
Algunos honeypots son programas que se limitan a simular sistemas
operativos no existentes en la realidad y se les conoce
como honeypots de baja interaccin y son usados fundamentalmente
como medida de seguridad. Otros sin embargo trabajan sobre
sistemas operativos reales y son capaces de reunir mucha ms
informacin; sus fines suelen ser de investigacin y se los conoce
comohoneypots de alta interaccin.

Firewall
Un firewall (llamado tambin "corta-fuego"), es un sistema que
permite proteger a una computadora o una red de computadoras de
las intrusiones que provienen de una tercera red (expresamente de
Internet). El firewall es un sistema que permite filtrar los paquetes de
datos que andan por la red. Se trata de un "puente angosto" que
filtra, al menos, el trfico entre la red interna y externa
Un firewall puede ser un programa (software) o un equipo (hardware)
que acta como intermediario entre la red local (o la computadora
local) y una o varias redes externas.

Funcionamiento de un sistema Firewall


Un sistema firewall contiene un conjunto de reglas predefinidas que
permiten:
* Autorizar una conexin (allow);
* Bloquear una conexin (deny);
* Redireccionar un pedido de conexin sin avisar al emisor (drop).
El conjunto de estas reglas permite instalar un mtodo de filtracin
dependiente de la poltica de seguridad adoptada por la organizacin.
Se distinguen habitualmentedos tipos de polticas de seguridad que
permiten:
- Permitir nicamente las comunicaciones autorizadas explcitamente:
"Todo lo que no es autorizado explcitamente est prohibido".
- Impedir cualquier comunicacin que fue explcitamente prohibida.
El primer mtodo es el ms seguro, pero requiere de una definicin
precisa de las necesidades de comunicacin de toda la red.

red peer-to-peer
Una red peer-to-peer, red de pares, red entre iguales o red entre
pares (P2P, por sus siglas en ingls) es una red de computadoras en
la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie de nodos que se
comportan como iguales entre s. Es decir, actan simultneamente
como clientes y servidores respecto a los dems nodos de la red. Las
redes P2P permiten el intercambio directo de informacin, en
cualquier formato, entre los ordenadores interconectados

Noticia:

Noticia:
Da :8/10/2015 - 01.31h
Publicacin: http://www.abc.es/tecnologia/moviles-telefonia/20151010/abci-iphone6s-6splus-procesadores201510092055.html
Resumen: esta noticia trata sobre que el actual mvil novedoso iPhone 6 y iPhone 6 plus dice que dura incluso
dos horas ms de batera que Samsung pero en muchos blog y pginas de internet ya se han recibido muchas
quejas sobre que segn el terminal el mvil tendr ms duracin de batera o menos.
Opinin: en mi opinin pienso que iPhone es una empresa competente y pienso que los fallos de iPhone en
realidad no lo son .

Anda mungkin juga menyukai