Son personas expertas en determinadas ramas de la tecnologa, a menudo en informtica, que se dedican a intervenir o realizar alteraciones tcnicas con buenas o malas intenciones sobre un producto o dispositivo. Tipos de hackers segn su conducta A menudo se piensa que todos entran en el mismo grupo, pero se pueden diferenciar varios: Black Hat Hackers- Se refiere bsicamente al conjunto que busca romper la seguridad de un ordenador, softare..a partir de un error !umano o vulnerabilidad para buscar el dinero. White Hat Hackers- Son el conjunto que penetra la seguridad de sistemas para mejorarlo o encontrar vulnerabilidades. Algunos trabajan como consultores de seguridad en alguna compa"a protegiendo los sistemas. Gray Hat Hackers- Son una especie de mezcla entre los anteriores, penetran en sistemas para buscar vulnerabilidades # ofrecer repararlos bajo contrato. Crackers- $uscan !acer da"o entrando en sistemas vulnerables # robando informaci%n, o dejando virus. Script iddies- $uscan bsicamente informarse al entrar en alguna red o sistema. !hreaker- &nvestigan sistemas telef%nicos para encontrar alg'n beneficio como llamadas gratuitas. "e#$ie- Son los llamados novatos, que se encuentran con una pgina sobre (ac)ing e intentan saber ms informaci%n sobre este tema. %a&&er- *l menos !ac)er de todos # el que ms se lo cree, amenaza con !ac)earte porque piensa que sabe todo sobre el tema, # lo 'nico que sabe es de vdeos o pginas que encontr%. -Qu son los 'irus? Son programas que pueden infectar a otros programas, modificndolos de tal manera que causen da"o en el acto o afectar su rendimiento o seguridad. Gusanos- Son programas que realizan copias de s mismos, alojndolas en diferentes ubicaciones del ordenador # con el objetivo de impedir el trabajo a los usuarios. +o infectan los arc!ivos, a diferencia de los virus. Troyanos- Son programas que vienen incluidos en alg'n ejecutable por ejemplo, # ralentizan tu ordenador e incluso pueden espiarte o controlarte en ciertas aplicaciones. Qu son las e(tensiones de los archi'os? Son un conjunto de caracteres adicionales que se a"aden al final de un nombre de arc!ivo para permitir que tanto usuarios como ordenadores determinen rpido el tipo de datos almacenados en los arc!ivos. !ara )u sir'en las e(tensiones de los archi'os? ,a explicado anteriormente, en la definici%n. Qu se de$e hacer para 'er las e(tensiones de los archi'os? -o ms fcil sera ponerte encima del arc!ivo en la carpeta antes de abrirlo # que te salga solo o darle a propiedades tambin en el mismo lugar. .e otra manera ms compleja sera: ir a !erramientas/opciones de carpeta/tipos de arc!ivo/opciones avanzadas/mostrar la extensi%n. Cu*l es la p*gina del +inisterio de ,ndustria )ue in-or&a al usuario tanto de los lti&os 'irus co&o de utilidades de descarga gratuitos. entre otras cosas? 0.inteco.es !ro(ys Son programas o dispositivos intermedios entre un ordenador conectado a &nternet # el servidor, realizando la tarea de acceso a &nternet en lugar del ordenador. /irecci0n ,! *s un conjunto de n'meros con el cual se identifica un ordenador conectado a una red. !rotocolos Son un conjunto de reglas # procedimientos que deben respetarse para el envo # la recepci%n de datos a travs de una red. Http - 1rotocolo de 2ransferencia de (iper2exto. Sencillo protocolo cliente/servidor que permite los intercambios de informaci%n entre los clientes 0*$ # los servidores (221. Https - Se puede decir que es una versi%n segura de lo anterior, destinada a su trasferencia segura de datos. Spa& 3onjunto de mensajes no solocitados que recibes, de tipo publicitario # enviados de forma masiva. !hising Abuso informtico consistente en la suplantaci%n de identidad a partir de adquirir informaci%n privada previamente, como una contrase"a. Spy#are Softare encargado de obtener informaci%n de un dispositivo # trasmitirla a otro sin consentimiento. +al#are Softare introducido en un dispositivo para da"arlo. ,/S Softare que controla el trfico de una red # los sistemas para buscar intrusos, actividades de usuarios no autorizados # la ocurrencia de malas prcticas. Honeypots Se le puede denominar como anzuelo, #a que lo que !ace es atraer a los ataques simulando ser vulnerable # recoger informaci%n sobre sus tcnicas. 1ire#all2Que es y co&o -unciona2 *l denominado cortafuegos, que se encarga de bloquear el acceso no permitido. 3omo bien dice, se usan para evitar que los usuarios no autorizados tengan acceso a redes privadas conectadas a &nternet. 3edes peer to peer 4edes en las que no existen ni usuarios ni ordenadores que !agan de servidor. Sirven para compartir informaci%n de forma directa entre dos o ms usuarios. Aprovec!an, administran # optimizan el uso de banda anc!a de los dems usuarios por su conectividad # obtienen ms rendimiento en las conexiones. Noticia relacionada 1echa: 56/7/86 +edio en el )ue est* pu$licado4 A$3 3esu&en4 Se informa de los peligros de la nueva tecnologa como estas gafas o relojes inteligentes que tambin pueden ser peligrosos para conservar tu privacidad, se puede transmitir informaci%n !asta de tu salud u !ogar o incluso !obbies. 5pini0n4 9e parece una noticia mu# adecuada para el tema de seguridad informtica porque se reflejan los peligros en la ms moderna tecnologa, que !a# que ser precavidos con cualquier tecnologa, incluso con stas tan inteligentes # que pueden informar de datos ms personales incluso. .aniel 1onte de la 9ata 8:3