2. White hat hackers: comprueban la seguridad de los sistemas para encontrar sus
vulnerabilidades, consultores de seguridad, empleados de una empresa que trabaja para la
seguridad informtica
3. Gray hat hackers: Tienen los conocimientos de un Black hat hacker los utilizan para
penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos
bajo contrato.
4. Crackers: en el bando de los Black hat. Entran en sistemas vulnerables y hacen dao,
robando info., dejando algn virus
5. Script kiddies: utilizan programas escritos de otros para penetrar algn sistema.
7. Newbie: encuentra una pgina web sobre Hacking y baja todas las utilidades y programas
a su PC, comienza a leer y ejecutar los programas para ver que hacen.
8. Lammer: el que se cree hacker y no tiene los conocimientos necesarios ni la lgica para
comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya
hecho para hackear y romper alguna seguridad.
Gusanos
Son programas que realizan copias de s mismos, alojndolas en diferentes ubicaciones del
ordenador. Su objetivo suele ser colapsar los ordenadores y las redes informticas, impidiendo
as el trabajo a los usuarios. No infectan archivos.
Troyanos
Se presenta al usuario como un programa aparentemente legtimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado, en general, crean una
puerta trasera que permite la administracin remota a un usuario no autorizado.
Proxys
Un proxy es un ordenador intermedio que se usa en la comunicacin de otros dos. La
informacin (generalmente en Internet) va directamente entre un ordenador y otro.
Direccin IP
Una direccin IP es un nmero que identifica, de manera lgica y jerrquica, a una Interfaz en
red de un dispositivo que utilice el protocolo IP (Internet Protocol), que corresponde al nivel
de red del modelo TCP/IP.
Protocolos
http: (Protocolo de transferencia de hipertexto). Es encargado de asegurarse de que los
datos llegan y lo hacen bien. Existe un cliente y un servidor, porque funciona peticin-
respuesta
https: Manera mas segura de compartir datos o informacin, porque estarn cifrados, y solo
los podr ver el cliente y el servidor, el inconveniente es que la comunicacin es mas lenta.
Spam
Correos basura que no se han solicitado, no se desean y tienen un remitente desconocido,
suelen ser de tipo publicitario y perjudican al receptor.
Phising
Consiste en el envio de correos electrnicos que aparentando venir de fuentes fiables intentan
obtener info. Personal relacionada con la cuenta bancaria...etc.
Spyware
Son programas espa que recopilan informacin del ordenador para enviarla a una entidad
externa sin el conocimiento del propietario del ordenador.
Malware
Engloba todo tipo de software malicioso, intrusivo o molesto.
IDS
(Sistema de detencin de intrusiones) Es un programa de detencin de accesos no autorizados
a un ordenador o a una determinada red.
Honeypots
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intencin de
atraer atacantes simulando ser sistemas vulnerables. Se utiliza como herramienta para recoger
informacin sobre los atacantes y sus tcnicas.
NOTICIA
18/09/2017
Peridico La Nacin
CCleaner, uno de los programas mas populares a la hora de analizar los sistemas, lleva desde agosto
ofreciendo una versin contaminada, piratas informticos lograron meterse en los sistemas de Piriform,
la firma britnica que cre el CCleaner, y lo modificaron para instalar, junto con el programa de limpieza,
un malware propio que deja a la computadora del usuario abierta para que entren ellos.