You are on page 1of 5

¿Qué son los Hackers?

Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto


entusiasta de cualquier tipo.

Tipos de Hackers según su conducta:


Black Hats y Crackers:​ son los hackers que se dedican a la explotación de vulnerabilidades
en sistemas de información, bases de datos, etc. Generalmente lo hacen por propio
beneficio
​White Hats​: se dedican a corregir vulnerabilidades y crear herramientas para la protección
de datos sensibles o información privada
​Grey Hats​: combina funciones tanto de black hats como de white hats, se dice que en este
punto se encuentran los hackers más habilidosos.
Script Kiddies:​ son aquellos que usan los programas creados por los verdaderos hackers
pues estos tienen poco conocimiento sobre lo que realmente está pasando.
Phreaker:​ es el Hacker de los sistemas informáticos, telefonía móvil, tecnologías
inalámbricas y el Voz sobre Ip. Investigan y manipulan un sistema por placer o por obtener
beneficios.
Lammer: s​ on personas que se creen hackers pero realmente no tienen ningún tipo de
conocimientos para comprender qué sucede, utilizan programas hechos por otros y anda
presumiendo que es un hacker pero a veces infecta su propio ordenador al descargar esos
programas.
Newbie:​ son los novatos que descargan todo tipo de programas en su pc sin saber qué
hacen para intentar romper alguna seguridad, aunque no los suelen conseguir, no confundir
con lammer

¿Qué son los virus?


Programa de computadora confeccionado en el anonimato que tiene la capacidad de
reproducirse y transmitirse independientemente de la voluntad del operador y que causa
alteraciones más o menos graves en el funcionamiento de la computadora.

Gusanos
Son programas que realizan copias de sí mismos, alejándose en diferentes ubicaciones del
ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos
no infectan archivos.

Troyanos
Malware que se presenta al usuario como un​ ​programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado

¿Qué son las extensiones de archivo?


Es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por
un punto. ... Un mismo nombre básico puede, por la extensión, contener archivos de distinto
propósito.
¿Para qué sirven las extensiones de archivos?
Su función principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo,
la extensión es solamente parte del nombre del archivo y no representa ningún tipo de
obligación respecto a su contenido.

¿Qué se debe hacer para ver las extensiones de archivo?


En Windows 8, para habilitar la visualización de las extensiones de los archivos se utiliza el
Explorador de Windows (icono en forma de carpeta situado en la barra de tareas) y la cinta
de opciones de la pestaña Vista. Nota: si se habilita la visualización de las extensiones de
archivos, es necesario renombrar los archivos sin olvidar las extensiones asociadas; es
decir, lo que utiliza el programa por defecto que abre los archivos.

Para ver las extensiones, abre el Explorador de Windows y ve a la pestaña Vista, luego haz
clic en Opciones y selecciona Cambiar opciones de carpeta y búsqueda:

En la ventana Opciones de carpeta, ve a la pestaña Ver y deja sin seleccionar la casilla


Ocultar las extensiones de archivo para tipos de archivo conocido. Finalmente, haz clic en
Aceptar:
La modificación se genera al instante y no es necesario reiniciar el sistema.
¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?
https://www.osi.es/
Proys
Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el
servidor, sirva para mejorar el rendimiento pero también para hacer que el servidor no sepa
quien hizo la solicitud

Dirección Ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz de un
dispositivo como un ordenador dentro de una red, también sirve para identificar a las
páginas web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar (un
dominio es el nombre de la web)
Protocolos:
​http
Las siglas significan Protocolo de Transferencia de Hipertexto y es un sistema diseñado con
el propósito de definir y estandarizar la síntesis de transacciones que se llevan a cabo entre
los distintos equipos que conforman una red. Es decir, es el protocolo encargado de
asegurarse de que los datos llegan y lo hacen bien. Debe existir un cliente y servidor pues
tiene un funcionamiento“petición-respuesta”
https
Es un protocolo de transferencia al igual que el http que combina este con otro protocolo el
SSL/TLS. Es la manera más segura de transmitir cualquier dato o información pues estos
serán cifrados, garantizando que solo los pueden ver el cliente y el servidor. Como
contraparte tiene que la comunicación es más lenta, haciendo que no sea rentable en el uso
cotidiano peor si a la hora de pagar por internet o transmitir datos personales.

Spam
Son los correos basura que no se han solicitado, no se desean y tienen un remitente
desconocido y generalmente son de tipo publicitario y se envían en cantidades masivas que
perjudican al receptor. Tienen como objetivo engañar al receptor haciéndole introducir sus
teléfonos móviles para así poder enviarle mensajes a cobro revertido.

Phising
El phising consiste en el envío de correos electrónicos que aparentando provenir de fuentes
fiables (por ejemplo bancos) e intentan obtener información personal relacionada con la
cuenta bancaria del estafado. Estos correos te dirigen a páginas web falsificadas de la
entidad en cuestión

Spyware
​Son los programas espía son un software que recopila información del ordenador infectado
en cuestión para más tarde enviarla a una entidad externa sin el conocimiento del
propietario del ordenador. El término también se utiliza para referirse a productos que
muestran anuncios no solicitados, recopilan información privada y redirigen solicitudes e
instalan marcadores de teléfono.

Malware
Malware es en realidad un término muy amplio, engloba todo tipo de software malicioso
intrusivo o molesto, como los virus, gusanos, troyanos, rootkits, scareware, spyware,
adware, crimeware o otros tipos de softwares indeseables.

IDS
Un IDS o sistema de detección de intrusiones es un programa de detección de accesos no
autorizados a un ordenador o a una determinada red. El IDS tiene unos sensores virtuales
con los que puede obtener datos externos generalmente sobre el tráfico en la red y gracias
a estos sensores detecta anomalías que pueden ser indicio de la presencia de ataques.

Honeypots
Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intención de
atraer atacantes simulando ser sistemas vulnerables. Se utiliza como herramienta para
recoger información sobre los atacantes y sus técnicas, sirven para distraer a los atacantes
de las máquinas importantes del sistema y avisar al administrador del ataque, permitiendo
hacer un examen en profundidad del atacante.
Firewall. Qué es y cómo funciona​.
Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Funcionan creando
una “puerta” virtual de manera que solo permite que pase aquello autorizado después de
examinar cada archivo enviado.

Redes peer to peer


Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir todas
las computadoras actúan como servidores y clientes alternando estos roles. Son las redes
frecuentes de los programas de descargas en los que mientras y después de descargar el
archivo tu ordenador a su vez está enviando ese archive a otros que en ese momento lo
están descargando.Redes peer to peer Las redes P2P son aquellas en las que no hay un
cliente-servidor definido, es decir todas las computadoras actúan como servidores y clientes
alternado estos roles. Son las redes frecuentes de los programas de descargas en los que
mientras y después de descargar el archivo tu ordenador a su vez está enviando ese
archive a otros que en ese momento lo están descargando.

NOTICIA
https://www.lne.es/deportes/2018/09/19/valencia-confia-volver-grande-juventus/2350611.ht
ml
medio:​ periódico digital
resumen :​ explica la situación del Valencia ya que juega esta noche contra la juventus de
turín, además explica también su arranque de temporada y la vuelta de cristiano ya que es
su primer partido de champions con la vecchia signora y además contra un equipo español.
opinion​:me parece una noticia bastante interesante y bien elaborada.

You might also like