Qu son Hackers? Un hacker es una persona que por sus
avanzados conocimientos en el rea de informtica tiene un desempeo extraordinario en el tema y es capaz de realizar muchas actividades ilcitas desde un ordenador.
Tipos de hackers segn su conducta
1. Black Hat Hackers: Este trmino se usa especficamente para los Hackers que rompen la seguridad de un ordenador o crean Virus en un ordenador. 2. White Hat Hackers: Son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compaa en el rea de seguridad informtica protegiendo los sistemas de los Black Hat Hackers. 3. Gray Hat Hackers: Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios y repararlos bajo contrato. 4. Crackers: Estos entran en sistemas vulnerables y hacen dao ya sea robando informacin, dejando algn virus en el sistema y crean puertas traseras para poder entrar nuevamente cuando les apetezca. 5. Script Kiddies: Se les conoce a los Hackers que utilizan programas escritos de otros para penetrar algn sistema, red de ordenadores, pgina web, etc. ya que tiene poco conocimiento sobre lo que est pasando internamente en la programacin. 6. Phreaker: Es una persona que investiga los sistemas telefnicos, mediante el uso de tecnologa por el placer
de manipular un sistema tecnolgicamente complejo y
en ocasiones tambin para poder obtener algn tipo de beneficio como llamadas gratuitas 7. Newbie: Es el que se tropieza con una pgina web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. 8. Lammer: No es nada ms y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lgica para comprender que es lo que realmente est sucediendo cuando utiliza algn programa ya hecho para hackear y romper alguna seguridad.
Qu son los virus? Un virus es un malware que tiene por
objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. 1.
Gusanos: Los "Gusanos Informticos" son programas
que realizan copias de s mismos, alojndolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informticas, impidiendo as el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. 2. Troyanos: Los Troyanos Informticos es una clase de virus que se caracteriza por engaar a los usuarios disfrazndose de programas benignos, con el objeto de infectar y causar dao.
Qu son las extensiones de los archivos? Estas son las
extensiones de archivos necesarios para el funcionamiento interno del sistema operativo Microsoft Windows as como de los diferentes programas que trabajan en l.
Para qu sirven las extensiones de los archivos? Su funcin
principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensin es solamente parte del nombre del archivo y no representa ningn tipo de obligacin respecto a su contenido.
Qu se debe hacer para ver las extensiones de los archivos?
1. Abrimos cualquier carpeta 2. Pulsamos en el men Organizar
3. Nos desplazamos hasta Opciones
bsqueda
de
carpeta
4. Pulsamos en la Pestaa Ver
5. Nos desplazamos hasta encontrar la opcin Ocultar las extensiones de archivo para tipos de archivos conocidos y la quitamos la marca 6. Pulsamos sobre Aceptar y vemos como nos aparecen todos los archivos con su extensin Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimos virus como de utilidades de descarga gratuitos, entre otras cosas? El Instituto Nacional de Ciberseguridad de Espaa Proxys: Un proxy es un ordenador intermedio que se usa en la comunicacin de otros dos. La informacin va directamente de un ordenador a otro. Direccin Ip: Es un nmero nico e irrepetible el cual se identifica un ordenador conectada a una red Protocolos: 1. http: Abreviatura de protocolo de transferencia de hipertextos, que se utiliza en algunas direcciones de internet. 2.
https: Es el Protocolo seguro de transferencia
de hipertexto
Spam: Correo electrnico no solicitado que se enva a un gran
nmero de destinatarios con fines publicitarios. Phising: El phishing es una tcnica de ingeniera social utilizada por los delincuentes para obtener informacin confidencial como nombres de usuario, contraseas y detalles de tarjetas de crdito hacindose pasar por una comunicacin confiable y legtima. Spyware: El spyware es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador Malware: Es un trmino que engloba todo tipo de programas o cdigos informticos maliciosos cuya funcin es daar un sistema o causar un mal funcionamiento
IDS: IDS o Sistema de deteccin de intrusos es un programa
que se ocupa de la deteccin de accesos no autorizados a un ordenador o a una red Honeypots: Un Honeypot es un sistema diseado para analizar cmo los intrusos emplean sus armas para intentar entrar en un sistema y alterar, copiar o destruir sus datos o la totalidad de estos. Firewall. Que es y cmo funciona: Programa informtico que controla el acceso de un ordenador a la red y de elementos de la red al ordenador, por motivos de seguridad. La metodologa empleada generalmente por el pirata informtico consiste en barrer la red (enviando paquetes de datos de manera aleatoria) en busca de una mquina conectada, y luego buscar un "agujero" de seguridad, el cual utilizar para acceder a los datos que all se encuentren. Redes peer to peer: Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s. Es decir, actan simultneamente como clientes y servidores respecto a los dems nodos de la red.
NOTICIA:
Titular: Hackean el Twitter de Paul van Dyk
Fecha: 2/09/2016
Resumen: EldjPaul van Dykha sido el ltimo en caer en
las garras de los hackers. Regla #1: Los negros no son admitidos en ninguno de mis conciertos. No hay excepciones, deca el tuit que fue lanzado desde su cuenta personal con ms de un milln de seguidores. El mensaje xenfobo llam inmediatamente la atencin de sus seguidores que pronto comenzaron a enviarles tuits criticando su mensaje. Minutos ms tarde el equipo deldjalemn se percat que tanto su cuenta en la red social de los 140 caracteres como su pgina oficial haban sido vulneradas.Los mensajes publicados fueron sumamente ofensivos y contrarios a todo lo que Paul ha defendido en sus aos de carrera, rezaba el comunicado de prensa.
Opinin: En mi opinin no me parece nada justo que
falsifiquen mensajes de nadie y menos de alguien que se expone a diario y que parte de su carrera es su
imagen, este dj no pretenda mandar ningn mensaje
xenfobo y gracias a lo ocurrido mucha gente que no lo conoca se ha llevado una mala impresin de l, cuando no tendra que haber sido as, deberan de pedirle disculpas.