Professional Documents
Culture Documents
Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos.
Regularmente son los que penetran la seguridad de sistemas para encontrar
vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en
el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.
Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los buenos o
tienen los conocimientos de ellos y los utilizan para hacer el bien.
Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que
comúnmente se les refiere como simples Hackers. El término se usa mucho
específicamente para los Hackers que rompen la seguridad de un ordenador, un Network o
crean Virus de ordenador.
Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de
lo que quieren, haciéndole la vida más difícil a los White Hat Hackers.
Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y
los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black
Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego
ofrecer sus servicios para repararlos bajo contrato.
4. Crackers
Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas
vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan
en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas para romper
seguridades de Softwares, ampliar funcionalidades del software o el hardware original
conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante
ingeniería inversa.
5. Script Kiddies
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para
penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco
conocimiento sobre lo que está pasando internamente en la programación.
6. Phreaker
El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil,
tecnologías inalámbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que
investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular
un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún
tipo de beneficio como llamadas gratuitas.
● Gusanos
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de
redes utilizando los mecanismos de estas y que no requiere respaldo de software o
hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo
tanto, un gusano es un virus de red.
● Troyanos
Los troyanos son programas maliciosos que realizan acciones no autorizadas por el usuario.
Estas acciones pueden incluir las siguientes:
- 《Eliminación de datos》
- 《Bloqueo de datos》
- 《Modificación de datos》
- 《Copia de datos》
- 《Interrupción del rendimiento de ordenadores o redes de ordenadores》
A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse.
6 ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
últimos virus como de utilidades de descarga gratuitos, entre otras cosas?
8. Dirección Ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz d un
dispositivo como un ordenador dentro de una red, también sirve para identificar a las
páginas web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar (un
dominio es el nombre de la web).
9. Protocolos:
10. Spam
Spam es la denominación del correo electrónico no solicitado que recibe una persona.
Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser
publicidades de toda clase de productos y servicios.
11. Phising
12. Spyware
13. Malware
14. IDS
Existen dos claras familias importantes de IDS: el grupo N-IDS (Sistema de detección de
intrusiones de red), que garantiza la seguridad dentro de la red, y el grupo H-IDS (Sistema
de detección de intrusiones en el host), que garantiza la seguridad en el host.
15. Honeypots
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intención de
atraer atacantes simulando ser sistemas vulnerables. Se utiliza como herramienta para
recoger información sobre los atacantes y sus técnicas, sirven para distraer a los atacantes
de las máquinas importantes del sistema y avisar al administrador del ataque, permitiendo
hacer un examen en profundidad del atacante.
16. Firewall. Qué es y cómo funciona.
La función principal de un firewall o cortafuego es bloquear cualquier
intento de acceso no autorizado a dispositivos internos privados de
nuestra red de datos (LAN) desde las conexiones externas de internet
comúnmente llamado WAN.
Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir todas
los ordenadores actúan como servidores y clientes alternando estos roles. Son las redes
frecuentes de los programas de descargas en los que mientras y después de descargar el
archivo tu ordenador a su vez está enviando ese archivo a otros que en ese momento lo
están descargando.
https://elpais.com/economia/2018/09/17/actualidad/1537207264_201037.html
- Fecha: 17/09/2018
- Medio en el que está publicado: EL PAÍS
- Resumen: La escuela de negocios IESE ha sufrido un ataque informático del cual
informó a través de la prensa, todos sus alumnos tanto actuales como antiguos han
sido informados de este suceso para que puedan actualizar y modificar sus claves
de acceso para así evitar problemas mayores.
- Opinión: Mi opinión es que actualmente la seguridad es muy difícil de controlar ya
que ahora toda la información que se encuentra en redes es un blanco perfecto para
los hackers informáticos, en todos los aspectos de nuestras vidas.
- “Pantallazo”