Script kiddies
Se les denomina script kiddies a los hackers que usan programas
escritos por otros para lograr acceder a redes de computadoras y que
tienen muy poco conocimiento sobre lo que est pasando
internamente. Se podra decir que son aprendices de hackers o que
son hackers amateurs.
Hacktivistas
Se les llama hacktivistas a las personas que utilizan sus habilidades
para penetrar sistemas seguros con fines polticos. Sus actividades
son usualmente controvertidas, ya que toman acciones en nombre de
una causa ideolgica que, como tal, tiene el efecto en las personas de
tomar una postura completamente a favor o completamente en
contra, raramente puntos medios. Diversos ataques del conocido
grupo Anonymous han sido autocalificados como hacktivismo. Otras
actividades de este tipo incluyen ataques de denegacin de
servicio de pginas de grandes corporaciones o gubernamentales.
Qu es un gusano?
Un gusano, al igual que un virus, est diseado para copiarse de un
equipo a otro, pero lo hace automticamente. En primer lugar, toma
el control de las caractersticas del equipo que permiten transferir
archivos o informacin. Una vez que un gusano est en su sistema,
puede viajar solo. El gran peligro de los gusanos es su habilidad para
replicarse en grandes nmeros. Por ejemplo, un gusano podra enviar
copias de s mismo a todos los usuarios de su libreta de direcciones
de correo electrnico, lo que provoca un efecto domin de intenso
trfico de red que puede hacer ms lentas las redes empresariales e
Internet en su totalidad. Cuando se lanzan nuevos gusanos, se
propagan muy rpidamente. Bloquean las redes y posiblemente
provocan esperas largas (a todos los usuarios) para ver las pginas
Web en Internet.
Qu es un troyano?
Del mismo modo que el caballo de Troya mitolgico pareca ser un
regalo pero contena soldados griegos que dominaron la ciudad de
Troya, los troyanos de hoy en da son programas informticos que
parecen ser software til pero que ponen en peligro la seguridad y
provocan muchos daos. Un troyano reciente apareci como un
Proxys
Un proxy, o servidor proxy, en una red informtica, es un servidor (un
programa o sistema informtico), que hace de intermediario en las
peticiones de recursos que realiza un cliente (A) a otro servidor (C).
Por ejemplo, si una hipottica mquina A solicita un recurso a C, lo
har mediante una peticin a B, que a su vez trasladar la peticin a
C; de esta forma C no sabr que la peticin procedi originalmente
de A. Esta situacin estratgica de punto intermedio suele ser
aprovechada para soportar una serie de funcionalidades: control de
acceso, registro del trfico, prohibir cierto tipo de trfico, mejorar el
rendimiento, mantener el anonimato, proporcionar Cach web, etc;
este ltimo sirve para acelerar y mejorar la experiencia del usuario
mediante permisos que guardar la web, esto se debe a que la
prxima vez que se visiten las pginas web no se extraer
informacin de la web si no que se recuperara informacin de la
cach.
Direccin Ip
Las direcciones IP (IP es un acrnimo para Internet Protocol) son un
nmero nico e irrepetible con el cual se identifica una cmputadora
conectada a una red que corre el protocolo IP.
Una direccin IP (o simplemente IP como a veces se les refiere) es un
conjunto de cuatro numeros del 0 al 255 separados por puntos.
http
Abreviatura de la forma inglesa Hypertext Transfer Protocol,
protocolo de transferencia de hipertextos, que se utiliza en algunas
direcciones de internet
https
La definicin de este trmino es un protocolo de aplicacin que se
basa en el protocolo http, que est destinado a la transferencia
segura de datos de hipertexto. O sea es la versin segura de http.
Este protocolo lo utilizan entidades bancarias, tiendas en lnea y
Phising
El "phishing" consiste en el envo de correos electrnicos que,
aparentando provenir de fuentes fiables (por ejemplo, entidades
bancarias), intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realizacin de algn tipo de
fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a pginas
web falsificadas. De esta manera, el usuario, creyendo estar en un
sitio de toda confianza, introduce la informacin solicitada que, en
realidad, va a parar a manos del estafador.
spyware
El spyware o programa espa es un software que recopila informacin
de un ordenador y despus transmite esta informacin a una entidad
externa sin el conocimiento o el consentimiento del propietario del
ordenador. El trmino spyware tambin se utiliza ms ampliamente
para referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar informacin privada,
redirigir solicitudes de pginas e instalar marcadores de telfono.
Malware
Malware es la abreviatura de Malicious software, trmino que
engloba a todo tipo de programa o cdigo informtico malicioso cuya
funcin es daar un sistema o causar un mal funcionamiento. Dentro
de este grupo podemos encontrar trminos como: Virus, Troyanos
(Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares,
Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits,
Rogues, etc.
IDS
Un sistema de deteccin de intrusos (IDS) es un proceso o dispositivo
activo que analiza la actividad del sistema y de la red por entradas no
autorizadas y/o actividades maliciosas. La forma en que un IDS
detecta las anomalas pueden variar ampliamente; sin embargo, el
objetivo final de cualquier IDS es el de atrapar a los perpetradores en
el acto antes de que hagan algn dao a sus recursos.
honeypot,
Un honeypot, tambin llamado equipo trampa1 , es un software o
conjunto de computadores cuya intencin es atraer a atacantes,
simulando ser sistemas vulnerables o dbiles a los ataques. Es una
herramienta de seguridad informtica utilizada para recoger
informacin sobre los atacantes y sus tcnicas. Los honeypots pueden
distraer a los atacantes de las mquinas ms importantes del
sistema, y advertir rpidamente al administrador del sistema de un
ataque, adems de permitir un examen en profundidad del atacante,
durante y despus del ataque al honeypot.[cita requerida]
Algunos honeypots son programas que se limitan a simular sistemas
operativos no existentes en la realidad y se les conoce
como honeypots de baja interaccin y son usados fundamentalmente
como medida de seguridad. Otros sin embargo trabajan sobre
sistemas operativos reales y son capaces de reunir mucha ms
informacin; sus fines suelen ser de investigacin y se los conoce
comohoneypots de alta interaccin.
Firewall
Un firewall (llamado tambin "corta-fuego"), es un sistema que
permite proteger a una computadora o una red de computadoras de
las intrusiones que provienen de una tercera red (expresamente de
Internet). El firewall es un sistema que permite filtrar los paquetes de
datos que andan por la red. Se trata de un "puente angosto" que
filtra, al menos, el trfico entre la red interna y externa
Un firewall puede ser un programa (software) o un equipo (hardware)
que acta como intermediario entre la red local (o la computadora
local) y una o varias redes externas.
red peer-to-peer
Una red peer-to-peer, red de pares, red entre iguales o red entre
pares (P2P, por sus siglas en ingls) es una red de computadoras en
la que todos o algunos aspectos funcionan
sin clientes ni servidores fijos, sino una serie de nodos que se
comportan como iguales entre s. Es decir, actan simultneamente
como clientes y servidores respecto a los dems nodos de la red. Las
redes P2P permiten el intercambio directo de informacin, en
cualquier formato, entre los ordenadores interconectados
Noticia:
Noticia:
Da :8/10/2015 - 01.31h
Publicacin: http://www.abc.es/tecnologia/moviles-telefonia/20151010/abci-iphone6s-6splus-procesadores201510092055.html
Resumen: esta noticia trata sobre que el actual mvil novedoso iPhone 6 y iPhone 6 plus dice que dura incluso
dos horas ms de batera que Samsung pero en muchos blog y pginas de internet ya se han recibido muchas
quejas sobre que segn el terminal el mvil tendr ms duracin de batera o menos.
Opinin: en mi opinin pienso que iPhone es una empresa competente y pienso que los fallos de iPhone en
realidad no lo son .