Вы находитесь на странице: 1из 31

TRABAJO CONSULTA

FORMACION TECNICA

INSTITUCION EDUCATIVA TECNICA CIUDAD ARKALA

2019
CONSULTA:
1. Definir cada uno de los delincuentes informáticos
2. Definir cada uno de los delitos informáticos más comunes (mínimo 6)
3. Definir los virus informáticos y su clasificación
4. Definir que es realidad aumentada, realidad virtual y que son mundos inmersivos
5. Hacer una investigación exhaustiva sobre la depp web
6. Que es el software y cuáles son sus tipos
7. Que es el hacking (sombrero negro- sombrero blanco)
Solución
1.

 PIRATAS INFORMÁTICOS
Este apelativo es atribuido a las personas que hacen uso del software creado por terceros,
a través de copias obtenidas ilegalmente, sin permiso o licencia del autor.

RECUPERADO DE: http://delincuentesinforsop217.blogspot.com/2015/11/tipos-de-


delincuentes-informaticos.html

 HACKER
personas apasionadas por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como el
internet a esta personas se les reconoce como (BLACK HATS) , también están aquellos
que depuran y arreglan errores en los sistemas se les conoce como (WHITE HATS).
Entrar ilícitamente a los sistemas informáticos con propósitos de exploración,
información o curiosidad; Muchos buscan errores en sistemas, ganar reputación por
penetrar sistemas, o dejar en ridículo a figuras de la industria o personas poderosas.
RECUPERADO DE:
http://delincuentesinforsop217.blogspot.com/2015/11/tipos-de- delincuentes-
informaticos.html

 CRACKER
El término cracker se utiliza para referirse a las personas que rompen algún sistema de
seguridad.
1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de
lucro, protesta, o por el desafío.
2 Persona que penetra un sistema informático con el fin de robar o destruir información
valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes
informáticas o computadoras.
RECUPERADO DE: http://delincuentesinforsop217.blogspot.com/2015/11/tipos-de-
delincuentes-informaticos.html

 LAMMERS

Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio
web que intentan vulnerar los detiene, su capacidad no les permite continuar más allá.
Generalmente, son despreciados por los verdaderos hackers que los miran en menos por
su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se
entretienen en este asunto forman parte de esta categoría.

RECUPERADO DE: http://delincuentesinforsop217.blogspot.com/2015/11/tipos-de-


delincuentes-informaticos.html

 GURUS

Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas
adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que
tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna
forma ahí, para enseñar o sacar de cualquier duda al joven iniciativo al tema. Es como una
especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican
como el mejor de su serie. El guru no está activo, pero absorbe conocimientos ya que sigue
practicando, pero para conocimientos propios y solos enseña las técnicas más básicas.

RECUPERADO DE: http://delincuentesinforsop217.blogspot.com/2015/11/tipos-de-


delincuentes-informaticos.html

 PHREAKERS

Los Phreakers son crackers cuya debilidad son los ataques relacionados con empresas
telefónicas, sobre todo para obtener llamadas gratis. Circula una leyenda acerca de uno de
los primeros individuos de esta especie, el Capitán Crunch, capaz de marcar números de
teléfono silbando en el auricular los tonos de cada número.
RECUPERADO DE:
http://delincuentesinforsop217.blogspot.com/2015/11/tipos-de- delincuentes-
informaticos.html

 BUCANEROS

En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como
tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la
Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware
Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni
de informática, pero sí de negocios. El bucanero compra al CopyHacker y revende el
producto bajo un nombre comercial. En realidad es un empresario con mucha afición a
ganar dinero rápido y de forma sucia.

RECUPERADO DE: http://delincuentesinforsop217.blogspot.com/2015/11/tipos-de-


delincuentes-informaticos.html

 NEWBIE

Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en
Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se
introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de
ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las
instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Está apartado en un rincón
y no es considerado.

RECUPERADO DE: http://delincuentesinforsop217.blogspot.com/2015/11/tipos-de-


delincuentes-informaticos.html

2.
 BLUESNARTING
Bluesnarfing es el acceso no autorizado de información desde un dispositivo inalámbrico
a través de una conexión Bluetooth , a menudo entre teléfonos, computadoras de
escritorio, computadoras portátiles y PDA ( asistente digital personal ).

RECUPERADO DE: https://en.wikipedia.org/wiki/Bluesnarfing

 CIBERACOSO (CIBERBULLYING)
El ciberacoso también denominado acoso virtual o acoso cibernético, es el uso de medios
de comunicación digitales para acosar a una persona o grupo de personas, mediante
ataques personales, divulgación de información confidencial o falsa entre otros medios.
RECUPERADO DE: https://es.wikipedia.org/wiki/Ciberacoso

 CIBERCRIMEN
Puede que la categoría más peligrosa de creadores de malware sean los hackers y
grupos de hackers que crean programas de software malicioso con el fin de materializar
sus propios objetivos criminales específicos. Estos cibercriminales crean virus
informáticos y programas troyanos que pueden:

 Robar los códigos de acceso a cuentas bancarias


 Promocionar productos o servicios en el ordenador de la víctima
 Utilizar ilegalmente los recursos de un ordenador infectado para desarrollar y
ejecutar:
 Campañas de spam
 Ataques a la red distribuidos (también llamados ataques DDoS)
 Operaciones de chantaje

RECUPERADO POR: https://www.kaspersky.es/resource-center/threats/cybercrime

 GROOMING
Un engaño pederasta, más conocido por el anglicismo grooming es una serie de
conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet,
con el objetivo de ganarse la amistad de un menor de edad, creando una conexión
emocional con el mismo, con el fin de disminuir las preocupaciones del menor y
poder abusar sexualmente de él.
RECUPERADO DE: https://es.wikipedia.org/wiki/Enga%C3%B1o_pederasta

 HACKER O HACKING

Un hacker o jáquer es alguien que descubre las debilidades de un computador o de


una red informática, aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes informáticas.Los hackers pueden
estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el
desafío.

RECUPERADO DE: https://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)

 PEDOFILIA
Desde un punto de vista médico, la paidofilia o pedofilia es una parafilia que consiste
en la excitación o el placer sexual que se obtiene, principalmente a través de actividades o
fantasías sexuales con niños de, generalmente, entre 6 y 11 años.1 La paidofilia o la
pedofilia es un trastorno psiquiátrico en el que un adulto o un adolescente mayor
experimenta una atracción sexual primaria o exclusiva a los niños en la etapa lactancia e
infante. Aunque las niñas suelen comenzar el proceso de la pubertad a los 10 u 11 años, y
los niños a los 11 o 12 años los criterios para la pedofilia se amplían al punto de corte para
la prepubescencia que vendría rodeando a la edad de 9 años.

RECUPERADO DE: https://es.wikipedia.org/wiki/Pedofilia

 SEXTORSION

La sextorsión o extorsión sexual es una forma de explotación sexual en la cual una


persona es chantajeada con una imagen o vídeode sí misma desnuda o realizando actos
sexuales que generalmente es compartida con fines de que se haga viral mediante sexting.
La víctima es coaccionada para tener relaciones sexuales con alguien, entregar más
imágenes eróticas o pornográficas, dinero o alguna otra contrapartida, bajo la amenaza de
difundir las imágenes originales si no accede a las exigencias del chantajista

RECUPERADO DE: https://es.wikipedia.org/wiki/Sextorsi%C3%B3n

 SEXTING
Sexting es un anglicismo que se refiere al envío de mensajes sexuales, eróticos o
pornográficos, por medio de teléfonos móviles. Inicialmente hacía referencia únicamente
al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de
material pornográfico (fotos y vídeos) a través de teléfonos celulares y computadoras.

RECUPERADO DE: https://es.wikipedia.org/wiki/Sexting

 PHISHING
Phishing, conocido como suplantación de identidad, es un término informático que
denomina un modelo de abuso informático y que se comete mediante el uso de un tipo
de ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de
crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente comunicación oficial electrónica,
por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas

RECUPERADO DE: https://es.wikipedia.org/wiki/Phishing

 RANSOMWARE
Un ransomware es un tipo de programa dañino que restringe el acceso a
determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio
de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema
operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Se han
propuesto algunas alternativas en español al término en inglés, como programa de
secuestro, secuestrador, programa de chantaje o chantajista.

RECUPERADO DE: https://es.wikipedia.org/wiki/Ransomware

3.
VIRUS INFORMATICOS
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de
cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario
principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.

RECUPERADO DE: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico


CLASIFICACION DE VIRUS

 Recycler: Consiste en crear un acceso directo de un programa y eliminar su


aplicación original, además al infectar un pendrive convierte a toda la información en
acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero
con la creación de un archivo batch que modifique los atributos de los archivos
contenidos en el pendrive, estos podrían ser recuperados

RECUPERADO DE:

https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

 Troyano: Consiste en robar información o alterar el sistema del hardware o en un


caso extremo permite que un usuario externo pueda controlar el equipo.

RECUPERADO DE: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

 Bombas lógicas o de tiempo: Son programas que se activan al producirse un


acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo),
una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se
produce la condición permanece oculto al usuario.

RECUPERADO DE: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

 Gusano: Tiene la propiedad de duplicarse a sí mismo.

RECUPERADO DE: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de
cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
RECUPERADO DE: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
que salga una ventana que diga error.

RECUPERADO DE: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

 Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos
ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

RECUPERADO DE: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

 Virus de acción directa:


Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de
su mismo directorio para contagiarlos.

RECUPERADO DE: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico


 Virus de sobre escritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.

RECUPERADO DE: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

 Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su
vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser
detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a
sí mismo y, cuando ha finalizado, se vuelve a cifrar.

RECUPERADO DE: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

4.
REALIDAD AUMENTADA:
La realidad aumentada (RA) es el término que se usa para describir al conjunto de
tecnologías que permiten que un usuario visualice parte de mundo real a través de un
dispositivo tecnológico con información gráfica añadida por éste dispositivo. Este
dispositivo o conjunto de dispositivos, añaden información virtual a la información física ya
existente; es decir, una parte sintética virtual a la real. De esta manera los elementos físicos
tangibles se combinan con elementos virtuales creando así una realidad aumentada en
tiempo real.

RECUPERADO DE: https://es.wikipedia.org/wiki/Realidad_aumentada

REALIDAD VIRTUAL:
La realidad virtual (RV) es un entorno de escenas u objetos de apariencia real. La acepción
más común refiere a un entorno generado mediante tecnología informática, que crea en el
usuario la sensación de estar inmerso en él. Dicho entorno es contemplado por el usuario a
través de un dispositivo conocido como gafas o casco de realidad virtual. Este puede ir
acompañado de otros dispositivos, como guantes o trajes especiales, que permiten una
mayor interacción con el entorno así como la percepción de diferentes estímulos que
intensifican la sensación de realidad.
RECUPERADO DE: https://es.wikipedia.org/wiki/Realidad_virtual

MUNDOS INMERSIVOS

Los ambientes virtuales se centran en los espacios tridimensionales, reales o imaginarios,


generados por computadora, con los que el usuario puede interactuar y producir la
sensación de estar en un ambiente o lugar. La sensación de presencia se genera cuando se
integran varios elementos, como una rápida generación de varias imágenes de alta calidad
por segundo, desplegadas en un área que cubra un amplio grado de visión del usuario, y
que responde cuando el usuario interactúa al El espacio y el sonido se relacionan con el
ambiente que se da la vida.

RECUPERADO DE:
http://espitiaambientescolaborativos.blogspot.com/2012/10/mundos-inmersivos.html

5.
DEEP WEB
Internet profunda internet invisible o internet oculta es el contenido
de internet que no está indexado por los motores de búsqueda convencionales, debido a
diversos factores. El término se atribuye al informático Mike Bergman. Es el opuesto
al Internet superficial.

ORIGEN
La principal causa de la existencia de la internet profunda es la imposibilidad de los
motores de búsqueda (Google, Yahoo, Bing, etc.) de encontrar o indexar gran parte de la
información existente en Internet. Si los buscadores tuvieran la capacidad para acceder a
toda la información entonces la magnitud de la «internet profunda» se reduciría casi en su
totalidad. No obstante, aunque los motores de búsqueda pudieran indexar la información
de la internet profunda esto no significaría que esta dejara de existir, ya que siempre
existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la
información de estas páginas y sólo determinados usuarios, aquellos con contraseñas o
códigos especiales, pueden hacerlo.

TAMAÑO

La internet profunda es un conjunto de sitios web y bases de datos que buscadores comunes
no pueden encontrar ya que no están indexadas. El contenido que se puede hallar dentro
de la internet profunda es muy amplio7.
El internet se ve dividido en dos ramas, la internet profunda y la superficial. La internet
superficial se compone de páginas indexadas en servidores DNS con una alfabetización y
codificación de página perfectamente entendible por los motores de búsqueda, mientras
que la internet profunda está compuesta de páginas cuyos dominios están registrados con
extensiones .onion y los nombres de los dominios están codificados en una trama HASH.
Estas páginas se sirven de forma ad hoc, y no necesitan registrarse, basta con que tu
ordenador tenga funcionando un servicio onion, que hará las veces de un servicio dns, pero
especial para las páginas del internet profundo. Mediante una red P2P, se replican las bases
de datos que contienen la resolución de nombres HASH.

MOTIVOS
Motivos por los que los motores de búsqueda no pueden indexar algunas páginas:

 Documentos o información oculta: Pdfs que no se encuentran en las paginas indexadas,


listas de datos no publicas (sobre todo los ciber-criminales)...
 Web contextual: páginas cuyo contenido varía dependiendo del contexto (por ejemplo,
la dirección IP del cliente, de las visitas anteriores, etc.).
 Contenido dinámico: páginas dinámicas obtenidas como respuesta a parámetros, por
ejemplo, datos enviados a través de un formulario.
 Contenido de acceso restringido: páginas protegidas con contraseña, contenido
protegido por un Captcha, etc.
 Contenido No HTML: contenido textual en archivos multimedia, otras extensiones
como exe, rar, zip, etc.
 Software: Contenido oculto intencionadamente, que requiere un programa o protocolo
específico para poder acceder (ejemplos: Tor, I2P, Freenet)
 Páginas no enlazadas: páginas de cuya existencia no tienen referencia los buscadores;
por ejemplo, páginas que no tienen enlaces desde otras páginas.

DENOMINACION
Son páginas de texto, archivos, o en ocasiones información a la cual se puede acceder por
medio de la World Wide Web que los buscadores de uso general no pueden, debido a
limitaciones o deliberadamente, agregar a sus índices de páginas web.
La Web profunda se refiere a la colección de sitios o bases de datos que un buscador común,
como Google, no puede o no quiere indexar. Es un lugar específico del internet que se
distingue por el anonimato. Nada que se haga en esta zona puede ser asociado con la
identidad de uno, a menos que uno lo desee.12
Bergman, en un artículo semanal sobre la Web profunda publicado en el Journal of
Electronic Publishing, mencionó que Jill Ellsworth utilizó el término «Web invisible»
en 1994 para referirse a los sitios web que no están registrados por ningún motor de
búsqueda

RASTREANDO LA DEEP WEB


Los motores de búsqueda comerciales han comenzado a explorar métodos alternativos
para rastrear la Web profunda. El Protocolo del sitio (primero desarrollado e introducido
por Google en 2005) y OAI son mecanismos que permiten a los motores de búsqueda y
otras partes interesadas descubrir recursos de la internet profunda en los servidores web
en particular. Ambos mecanismos permiten que los servidores web anuncien las
direcciones URL que se puede acceder a ellos, lo que permite la detección automática de
los recursos que no están directamente vinculados a la Web de la superficie. El sistema de
búsqueda de la Web profunda de Google pre-calcula las entregas de cada
formulario HTML y agrega a las páginas HTML resultantes en el índice del motor de
búsqueda de Google. Los resultados surgidos arrojaron mil consultas por segundo al
contenido de la Web profunda.17 Este sistema se realiza utilizando tres algoritmos claves:

 La selección de valores de entrada, para que las entradas de búsqueda de texto


acepten palabras clave.
 La identificación de los insumos que aceptan solo valores específicos (por ejemplo,
fecha).
 La selección de un pequeño número de combinaciones de entrada que generan URLs
adecuadas para su inclusión en el índice de búsqueda Web

METODOS DE PROFUNDACION
 Las arañas (web crawlers)[editar]
Cuando se ingresa a un buscador y se realiza una consulta, el buscador no recorre la
totalidad de internet en busca de las posibles respuestas, sino que busca en su propia base
de datos, que ha sido generada e indexada previamente. Se utiliza el término «araña web»
(en inglés web crawler) o robots (por software, comúnmente llamados "bots") inteligentes
que van haciendo búsquedas por enlaces de hipertexto de página en página, registrando la
información ahí disponible.

 TOR
The Onion Router es un proyecto diseñado e implementado por la marina de los Estados
Unidos lanzado el 20 de septiembre de 2002. Posteriormente fue patrocinado por
la EFF (Electronic Frontier Foundation, una organización en defensa de los derechos
digitales). Al presente (2019), subsiste como TOR Project, una organización sin ánimo de
lucro galardonada en 2011 por la Free Software Foundation por permitir que millones de
personas en el mundo tengan libertad de acceso y expresión en internet manteniendo su
privacidad y anonimato.
 CRIPTOMONEDA
Es posible encontrar sitios web que realicen transacciones ilegales (como drogas, armas, o
incluso asesinos a sueldo) en servidores exclusivos para usuarios de Tor. Es una práctica
común utilizar monedas digitales como el Bitcoin20 que se intercambia a través de billeteras
digitales entre el usuario y el vendedor, lo que hace que sea prácticamente imposible de
rastrear

RECURSOS DE LA INTERNET PROFUNDA

 Contenido de acceso limitado: los sitios que limitan el acceso a sus páginas de una
manera técnica (Por ejemplo, utilizando el estándar de exclusión de robots o captcha,
que prohíben los motores de búsqueda de la navegación por y la creación de copias en
caché.
 Contenido dinámico: las páginas dinámicas que devuelven respuesta a una pregunta
presentada o acceder a través de un formulario, especialmente si se utilizan
elementos de entrada en el dominio abierto como campos de texto.
 Contenido no enlazado: páginas que no están conectadas con otras páginas, que
pueden impedir que los programas de rastreo web tengan acceso al contenido. Este
material se conoce como páginas sin enlaces entrantes.
 Contenido programado: páginas que solo son accesibles a través
de enlaces producidos por JavaScript, así como el contenido descargado de manera
dinámica a partir de los servidores web a través de soluciones de Flash o Ajax.
 Sin contenido HTML: contenido textual codificado
en multimedia (imagen o video) archivos o formatos de archivo específicos no
tratados por los motores de búsqueda.
 Web privada: los sitios que requieren de registro y de una contraseña para iniciar
sesión
 Web contextual: páginas con contenidos diferentes para diferentes contextos de
acceso (por ejemplo, los rangos de direcciones IP de clientes o secuencia de
navegación anterior).

RECUPERADO DE: https://es.wikipedia.org/wiki/Internet_profunda

6.
SOFWARE
Se conoce como software al soporte lógico de un sistema informático, que comprende el
conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas
específicas, en contraposición a los componentes físicos que son llamados hardware. La
interacción entre el software y el hardware hace operativo un ordenador (u otro
dispositivo), es decir, el Software envía instrucciones que el Hardware ejecuta, haciendo
posible su funcionamiento.
TIPOS DE SOFWARE

 Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al


programador de los detalles del sistema informático en particular que se use, aislándolo
especialmente del procesamiento referido a las características internas de: memoria,
discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc.
El software de sistema le procura al usuario y programador adecuadas interfaces de
alto nivel, controladores, herramientas y utilidades de apoyo que permiten
el mantenimientodel sistema global. Incluye entre otros:
 Sistemas operativos
 Controladores de dispositivos
 Herramientas de diagnóstico
 Herramientas de corrección y optimización
 Servidores
 Utilidades

 Software de programación: Es el conjunto de herramientas que permiten


al programador desarrollar programas de informática, usando diferentes alternativas
y lenguajes de programación, de una manera práctica. Incluyen en forma básica:
 Editores de texto
 Compiladores
 Intérpretes
 Enlazadores
 Depuradores
 Entornos de desarrollo integrados (IDE): Agrupan las anteriores herramientas,
usualmente en un entorno visual, de forma tal que el programador no necesite
introducir múltiples comandos para compilar, interpretar, depurar, etc.
Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI).
 Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias
tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o
asistido, con especial énfasis en los negocios. Incluye entre muchos otros:
 Aplicaciones para Control de sistemas y automatización industrial
 Aplicaciones ofimáticas
 Software educativo
 Software empresarial
 Bases de datos
 Telecomunicaciones (por ejemplo Internet y toda su estructura lógica)
 Videojuegos
 Software médico
 Software de cálculo numérico y simbólico.
 Software de diseño asistido (CAD)
 Software de control numérico (CAM)

RECUPERADO DE: https://es.wikipedia.org/wiki/Software

7.

HACKING
Cuando se habla sobre “Hacking” o se menciona la palabra “Hacker” normalmente
se suele pensar en alguien que tiene profundos conocimientos sobre máquinas que
realizan funciones de computo y que, además, son personas que realizan cosas
“imposibles” para el resto de mortales, habitualmente también se relacionan con
personas que se dedican a realizar estafas a gran escala sobre bancos y/o grandes
multinacionales, eso para la sociedad moderna, es un hacker.

RECUPERADO DE: https://thehackerway.com/about/


HACKER DE SOMBRERO NEGRO
Los hackers de sombrero negro, son personas que cuentan con una conocimiento
amplio para pasar todos los protocolos de seguridad, así pueden ingresar a cualquier red
informática, sin ningún problema; además son las personas que realizan malware, así
pueden obtener acceso a cualquier ordenador.

HACKERS DE SOMBRERO BLANCO


Los hackers de sombrero blanco, son personas que utilizan sus conocimientos para hacer
el bien; incluso muchas empresas contratan a hacker de sombrero blanco para así poder
encontrar las vulnerabilidad de sus plataformas, así evitan que un hacker de sombrero
negro pueda vulnerar sus plataformas.

HACKER DE SOMBRERO GRIS


Los hackers de sombrero gris, son las personas que realizan actividades que ejecutan los
hackers de sombrero negro y sombrero blanco; los hackers de sombrero gris buscan
vulnerabilidad de los sistemas con o sin el permiso de los propietarios de las plataformas.

RECUPERADO DE: https://delitosinformaticos.com/01/2018/seguridad-


informatica/diferencias-hackers-sombrero-blanco-sombrero-gris-sombrero-
negro

Вам также может понравиться