Академический Документы
Профессиональный Документы
Культура Документы
1) Black Hat: Usan unas técnicas sofisticadas para acceder a sistemas, destruyen
datos, los venden…
2) White Hat: Son más éticos, trabajan protegiendo y asegurando sistemas de
TI, trabaja en empresas de seguridad informática
3) Grey Hat: A Veces actúa de manera ilegal, aunque son con buenas
intenciones
4) Los Crackers: Es parecido a Black Hat, daña ordenadores y sistemas
5) Carder: Es un fraude con tarjetas de crédito
6) Pharmer: Hace ataques de “phishing” que es que el usuario cree que está
entrando en un sitio real pero en realidad está creado por un hacker
7) War Driver: Son como Hackers que aprovechan la vulnerabilidad de las
redes de conexión móvil
8) Defacer: Se infiltran en bugs de páginas web para infiltrarse
9) Spammer: Las empresas les pagan por la creación de publicidad de sus
productos
10) Scripts-Kiddie: Se limitan a recopilar información
11) Wizards: Conoce a fondo cómo actúa un sistema complejo, usa técnicas
avanzadas
12) Programador Vodoo: Se basa en las técnicas que leyó, pero no las entiende
13)El Newbie: Es el novato que está aprendiendo a hackear
● Gusanos
Los gusanos se propagan de ordenador en ordenador pero, a diferencia de los virus,
tienen la capacidad de desplazarse sin intervención humana. Un gusano se aprovecha
de las funciones de transferencia de archivos o de información del sistema, que le
permiten viajar por sus propios medios. El mayor peligro de un gusano es su
capacidad de replicarse en su sistema.
● Troyanos
Un troyano no es un virus, sino un programa destructivo que se hace pasar por una
aplicación auténtica. A diferencia de los virus, los troyanos no se replican, pero
pueden ser igual de dañinos. Además, los troyanos abren una puerta trasera en el
equipo que facilita a usuarios y programas maliciosos el acceso a un sistema para
robar información personal y confidencial.
7. Proxys
Un proxys es un servidor que actúa en el tráfico de la red entre cliente y servidor, así
mejora el rendimiento
8. Dirección Ip
Es una etiqueta numérica que identifica de manera lógica y jerárquica, a una interfaz
de un dispositivo como un ordenador dentro de una red, también sirve para identificar
a las páginas web aunque la gente prefiere utilizar un dominio pues es más fácil de
recordar.
9. Protocolos:
● http
Es abreviatura en inglés Hypertext Transfer Protocol, que se utiliza para las
direcciones de internet
● https
Es lo mismo que el http solo que esta destinado a la transferencia segura de datos de
Hipertexto, es decir, es la versión segura de HTTP
10. Spam
Correo electrónico no solicitado que se envía a un gran número de destinatarios con
fines publicitarios o comerciales.
11. Phising
El Phising es un término informático que denomina un modelo de abuso informático
y que se comete mediante el uso de un tipo de ingeniería social
12. Spyware
13. Malware
Un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma
inadvertida, sin que se entere el usuario
14. IDS
15. Honeypots
Es un conjunto de equipos que fingen ser accesibles para atraer atacantes y estudiar
sus movimientos.
Resumen
Navegar por Internet sin dejar ningún tipo de rastro es prácticamente imposible con
los buscadores tradicionales. Pese a que tanto Google como Mozilla dan la opción de
realizar búsquedas en una sesión privada, esta función no garantiza en absoluto el
anonimato. “El modo incógnito es eficaz cuando queremos que nuestra actividad en
la web no sea conocida por otros usuarios del mismo equipo.¨ Cuando un usuario
navega en modo incógnito, el navegador le protege de dos maneras.
1. Deja de guardar en el historial de navegación información sobre los sitios webs a
los que accede.
2. El navegador no utiliza las cookies que el usuario tiene previamente
almacenadas.Es decir, el uso del modo incógnito básicamente libra al usuario de los
curiosos domésticos, pero no enmascara su identidad o actividad en línea. Incluso
aunque se renuncie al uso de cookies, “las grandes compañías utilizan avanzadas
técnicas mediante las que son capaces de crear perfiles de nuestros dispositivos, lo
que les permite identificarse unívocamente o con un escaso margen de error”.
Opinión
Realmente gran parte de los jóvenes o la gente en general no sabe que el modo
incógnito no enmascara lo que buscamos, por lo que está bien concienciar a las
personas sobre esto.
“Pantallazo”