Professional Documents
Culture Documents
QU SON HACKERS?
Un hacker es todo aquel experto en informtica que, con sus conocimientos, supera
un problema informtico normalmente asociado a la seguridad o accede a sistemas
informticos para hacer modificaciones en el mismo, se inclina ante todo por
conocer lo relacionado con datos encriptados y las posibilidades de acceder a
cualquier tipo de informacin segura.
- TIPOS DE HACKER SEGN SU CONDUCTA
1. Sombreros blancos:
Este grupo busca, descubre e investiga agujeros de seguridad en un software.
Cuando descubren alguna informacin avisan a la empresa. Su motivacin es la de
buscar y arreglar los posibles fallos de seguridad.
2. Sombreros negros:
Este grupo busca los fallos de seguridad del software y las aprovechan en su
beneficio. Si encuentran un cdigo cerrado, lo abren a la fuerza y si tienen un cdigo
en sus manos lo inspeccionan hasta que encuentran el agujero por el que entrar e
insertar virus informticos. Roban datos, contraseas, claves de acceso, etc.
3. Sombreros grises:
Este grupo, es un trmino medio entre los dos anteriores. Buscan y descubren fallos
en un cdigo que ms tarde saben que podrn vender a los gobiernos, militares o la
polica. Hay compaas que se dedican profesionalmente a buscar agujeros de
seguridad para luego negociar.
- Gusanos:
Estos virus se propagan solos, sin tener que ser ejecutados por un ser humano.
Son muy peligrosos porque tienen la capacidad de replicarse en el sistema,
haciendo que su propagacin sea inminente. Consume mucha memoria del sistema
haciendo que los servidores y dispositivos no respondan.
- Troyanos:
Este tipo tiene la particularidad de parecer ser un programa normal, pero una vez
instalado puede causar mucho dao. Genera las llamadas puertas traseras que
permiten que otros usuarios malintencionados tengan acceso a tu dispositivo y a tu
informacin. No se auto producen ni se propagan para infectar otros archivos.
PARA QU SIRVEN?
Nos puede servir para indicarle al sistema con que aplicacin abrir cada tipo de
archivo.
PROXYS
Interceptar las conexiones de red que un cliente hace a un servidor de destino, por
varios motivos posibles como seguridad, rendimiento, anonimato, etc.
DIRECCIN IP
Dgito de nuestro dispositivo en Internet.
PROTOCOLOS
SPAM
Mensajes de tipo publicitarios no deseados
PHISING
Estafa ciberntica que consiste en quedarse con los datos confidenciales de un
usuario para luego utilizarlo de forma fraudulenta.
SPYWARE
Software que roba la privacidad de un usuario.
MALWARE
Programas que sirven para daar el sistema.
IDS
Sistema que detecta si alguien est entrando en nuestro dispositivo.
HONEYPOTS
Conjunto de dispositivos que simulan ser accesibles o dbiles para atraer ataques y
as luego estudiar sus tcticas.
NOTICIA RELACIONADA:
Fecha: 23/09/2017
Medio en el que est publicada: de forma digital en computerhoy.com
Resumen: Se ha descubierto que una popular aplicacin de google llamada GO
Keyboard, bien valorada por los usuarios, usa rastreadores y comparte informacin
personal desde el momento de su instalacin.
Opinin: Me parece deplorable usar una aplicacin a simple vista inofensiva que la
gente utiliza para cambiar su teclado como forma de obtener datos privados de sus
usuarios. Pienso que deberan quitar la app de google apps para que los usuarios
puedan descargar reservando su privacidad.