You are on page 1of 6

Qu son hackers?

Persona con abundantes conocimientos informticos la cual se dedica a acceder a


sistemas informticos para realizar modificaciones en el mismo; modificando
sustrayendo eliminando,etc cualquier tipo de informacin o sistema.
Tipos de hackers
Black hats: busca de los sistemas informticos, pero de una manera maliciosa,
buscando una satisfaccin personal y/o econmica. Disfruta del reto intelectual de
superar o rodear las limitaciones de forma creativa
White hats: busca los bugs de los sistemas informticos, dando a conocer a las
compaas desarrolladoras de software o empresas sus vulnerabilidades, pero sin
hacer dao alguno. Aun as hay algunas excepciones que buscan estafar.
Grey hats: Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar
en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos
bajo contrato.
Lammer: persona falta de madurez, sociabilidad y habilidades tcnicas o inteligencia,
que por lo general pretenden hacer hacking sin tener conocimientos de informtica,
descargando y ejecutando programas de hacking que al final puede destruir o colapsar
su sistema debido a su falta de conocimiento sobre que est haciendo.
Crackers: entran en sistemas vulnerables y hacen dao ya sea robando informacin,
dejando algn virus, malware, trojan en el sistema y crean puertas traseras para poder
entrar nuevamente cuando les plazca.
Newbie: Novato es el que se encuentra con una pgina web sobre Hacking y baja todas
las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver
que puede llegar a producir. Pocas veces logrando penetrar algn sistema vulnerable
y despus no saber qu hacer. Es un principiante en busca de ms informacin sobre
Hacking.
Pheaker: investiga los sistemas telefnicos, mediante el uso de tecnologa por el placer
de manipular un sistema tecnolgicamente complejo y en ocasiones tambin para
poder obtener algn tipo de beneficio como llamadas gratuitas. Se les suele llamar el
hacker de las telefonas.
Script-Kiddies: utilizan programas escritos de otros para penetrar algn sistema, red de
computadora, pgina web, etc. ya que tiene poco conocimiento sobre lo que est
pasando internamente en la programacin.

Qu son los virus?


-

Programas malignos con el objeto de alterar el buen funcionamiento del ordenador, y


por lo tanto han sido creados por personas con conocimientos de lenguajes de
programacin como: C++, Visual Basic, Assembler, etc. Estos lenguajes son el medio
de comunicacin entre la persona y el ordenador para realizar acciones ms difciles o
complejas.

Tipos de virus:
-Gusano: Los Gusanos Informticos son programas dainos que, una vez que hayan
infectado el ordenador, realizan copias de s mismo con el objeto de reproducirse lo
mas pronto por medio de red, correo electrnico, dispositivos de almacenamiento,
programas P2P, mensajera instantnea,etc Se suelen propagar por correos
electrnicos y suelen tener un formato .exe, .com, etc
-Troyanos: tipo de virus el cual intenta introducir o instalar otras aplicaciones en el

equipo infectado, para permitir su control remoto desde otros equipos. Se llama as
debido a la astucia y picarda de los griegos, al colarse en otros equipos
aparentemente inofensivos.

Qu son las extensiones de los archivos y para qu sirven? Qu se debe hacer para
ver las extensiones de los archivos?
-

Grupo de letras o caracteres que acompaan al nombre del archivo y en el caso de


windows, puede servir para indicarle al sistema con que aplicacin abrir cada tipo de
archivo y de qu tipo es el mismo. Se encuentran al final del nombre del archivo. Estas
son algunas de las extensiones:
.avi, .exe, .mp3, .wmv, .wav, .ra, .jpg, .gif, .pdf, .mpeg, .mov, .rar, .zip, .doc, .docx,
.iso, .bin, .nrg, .pps, etc

He aqu una foto con el manual de Windows para poder activar su visin:

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los
ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?
-

Telecomunicaciones y sociedad de la informacin, la cual contiene archivos de


proteccin de empresas, etc

Qu es un proxy?
-

Programa o dispositivo que realiza una tarea de acceso a Internet en lugar de otro
ordenador.
Un proxy es un punto intermedio entre un ordenador conectado a
Internet y el servidor que est accediendo. Cuando navegamos a travs de un proxy,
nosotros en realidad no estamos accediendo directamente al servidor, sino que
realizamos una solicitud sobre el proxy y es ste quien se conecta con el servidor que
queremos acceder y nos devuelve el resultado de la solicitud

Qu es una direccin Ip?


-

Nmero nico e irrepetible con el cual se identifica una cmputadora conectada a una
red que corre el protocolo IP.Es un conjunto de cuatro nmeros del 0 al 255 separados
por puntos.
Por ejemplo: 172.16.255.255

Protocolos:

http: sigla que significa HyperText Transfer Protocol, o Protocolo de


Transferencia de Hipertexto. Utiliza un sistema mediante el cual se permite la
transferencia de informacin entre diferentes servicios y los clientes que utilizan
pginas web.

Ejemplo: http://www.realoviedo.es/
-

Https: Est obviamente basado en el antes mencionado HTTP pero con la singularidad
de utilizar un cifrado basado en la Secure Socket Layers ms conocidas como SSL y
as crear un canal de transferencia cifrado con el que significativamente la seguridad
en el trfico de informacin en comparacin al protocolo HTTP comn.

Spam:

Aquellos mensajes que no han sido solicitados, es decir, son de destinatarios


desconocidos a los cuales nosotros no hemos contactado. Por ejemplo publicidad
a un canal de youtube que no sabamos, que no queremos ver, y que no est
relacionado con ninguna excusa para poner spam.

Phising:

Tcnica para captar informacin bancaria de los usuarios a travs de la utilizacin de la


imagen de una la entidad financiera. El usuario, creyendo estar en un sitio de toda
confianza, introduce la informacin solicitada que, en realidad, va a parar a manos del
estafador.

Spyware:

Los spywares son pequeos programas que se instalan en nuestro sistema con la
finalidad de robar nuestros datos y espiar nuestros movimientos por la red.Luego
envan esa informacin a empresas de publicidad de internet para comercializar
con nuestros datos. Trabajan en modo background (segundo plano), tienen
cierta similitud con los virus pero a diferencia de estos los spywares no tiene
cdigo daino para nuestros PC., por lo tanto los Anti-Virus comunes no los
pueden reconocer ni eliminar.

Malware:
-

Abreviatura de Malicious software, trmino que incluye a todo tipo de programa o


cdigo informtico inteligente cuya funcin es daar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus,
Troyanos (Trojans), Gusanos (Worm),etc

Ids:
-

Instrumento que, sigilosamente, estudia el trfico en la red para detectar


actividades anormales o sospechosas, y de este modo, reducir el riesgo de
intrusin.
Existen dos conjuntos importantes de IDS:

El grupo N-IDS (Sistema de deteccin de intrusiones de red), que garantiza la


seguridad dentro de la red.
El grupo H-IDS (Sistema de deteccin de intrusiones en el host), que garantiza
la seguridad en el host.

Honeypots:
-

el software o conjunto de ordenadores cuya intencin es atraer a atacantes,


simulando ser sistemas vulnerables o dbiles a los ataques. Es una herramienta de

seguridad informtica utilizada para recoger informacin sobre los atacantes y sus
tcnicas.
Los Honeypots pueden distraer a los atacantes de las mquinas ms importantes
del sistema, y advertir rpidamente al administrador del sistema de un ataque, adems de
permitir un estudio en profundidad del atacante, durante y despus del ataque al honeypot.

Firewall. Que es y como funciona:


-

Un firewall consiste en una herramienta indispensable para proteger nuestra conexin


a Internet. El hecho de hacer uso de una conexin a Internet puede ser causa de
mltiples ataques a nuestro equipo de cmputo desde el exterior, cuanto ms tiempo
estemos en lnea, mayor es la probabilidad de que la seguridad de nuestro sistema se
vea comprometida por un intruso.

Funcionamiento:
- Forma una especie de barrera delante de nuestro equipo, sistema. Esta barrera examina
todos y cada uno de los paquetes de informacin que tratan de atravesarlo. En funcin de
reglas previamente establecidas, el firewall decide qu paquetes deben pasar y cules deben
ser bloqueados, dependiendo si es peligrosa o no.

Redes peer to peer :


-

Red de computadoras en la que todos o algunas propiedades funcionan sin clientes ni


servidores fijos, sino que son serie de enlaces con un comportamiento igual entre s.
La particularidad de que mediante este sistema se pueda compartir e
intercambiar informacin directa entre dos o ms usuario ha llevado a que los usuarios
utilicen esta red para intercambiar archivos cuyo contenido est sujeto a las leyes de
copyright, lo que ha provocado una gran polmica frente a este sistema.
Por ejemplo, Mediafire o mega constituiran unas de las ms famosas.

Noticia
-Fecha: (8:30 p.m. | 21 de octubre de 2016)
-Medio en el que est publicado: El Tiempo
-Resumen:
Se trata de un ataque masivo (DDos) hacia grandes empresas multinacionales
como Amazon, Twitter, Spotifyetc, los cuales fueron investigados por el
Gobierno de los Estados Unidos. El ataque DDos consiste en enviar una gran
cantidad de informacin a un servidor o varios de ellos para colapsarlo y hacer
inservibles por ejemplo pginas web, directos por ejemplo en youtube o en
Twitch (pgina dedicada nica y exclusivamente a directos).
-Opinin:
Me parece increble que unas personas con unos conocimientos amplios en la
informtica sean capaces de fastidiar a unas compaas multimillonarias e
internacionales con un presupuesto abrumador para seguridad, adems de
personal especializado para estas situaciones.