Vous êtes sur la page 1sur 6

TIC

Qu son Hackers?
Persona que accede ilegalmente a sistemas informticos ajenos para apropirselos u
obtener informacin secreta.

Tipos de hackers segn su conducta


Los Crackers=Se utiliza para referirse a las personas que "rompen" algn sistema de
seguridad.
Los gurs=Generalmente no estn activos pero son identificados y reconocidos por la
importancia de sus hackeos, de los cuales slo ensean las tcnicas bsicas.
Los lamers=Que hace alusin a una persona falta de habilidades tcnicas, sociabilidad o
madurez considerada un incompetente en una materia, actividad especfica o dentro de
una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia,
actividad o adaptarse
Los copyhackers=Nueva raza solo conocida en el terreno del crackeo de Hardware,
mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisin
de pago.
El Newbie=Aquel que navega por Internet, tropieza con una pagina de Hacking y
descubre que existe un area de descarga de buenos programas de Hackeo.
El Wannaber=El trmino anglosajn wannabe hace referencia a una persona que quiere
aparentar ser otra, imitar actitudes o incluso desear ser otra.
Black hat=Tcnicas y tcticas que se centran en obtener un mejor ranking de una manera
poco tica (ya que las webs no aportan normalmente valor al usuario) engaando a los
buscadores y explotando las debilidades de su algoritmo.
White hat=tcnicas ticamente correctas que cumplen las directrices marcadas por los
motores de bsqueda para posicionar una web.

Prheaking=La subcultura informtica para denominar la actividad de aquellos individuos


que orientan sus estudios y ocio hacia el aprendizaje y comprensin del funcionamiento
de telfonos de diversa ndole, tecnologas de telecomunicaciones, funcionamiento de
compaas telefnicas
Sneaker= Aquel individuo contratado para romper los sistemas de seguridad por las
empresas e instituciones con la intencin de subsanar dichos errores.
Los bucaneros:Son peores que los Lamers, ya que no aprenden nada ni conocen la
tecnologa. Comparados con los piratas informticos, los bucaneros slo buscan el
comercio negro de los productos entregados por los Copyhackers.
Piratas informticos: El cual adopta por negocio la reproduccin, apropiacin y
distribucin con fines lucrativos y a gran escala de distintos medios y contenidos
(software, videos, msica) de los que no posee licencia o permiso de su autor,
generalmente haciendo uso de un ordenador.

Qu son los Virus?


Programa introducido subrepticiamente en la memoria de una computadora que, al
activarse, afecta a su funcionamiento destruyendo total o parcialmente la informacin
almacenada.
Gusanos
-Son programas que realizan copias de s mismos, alojndolas en diferentes ubicaciones
del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informticas, impidiendo as el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.
Troyanos
-Un software malicioso que se presenta al usuario como un programa aparentemente
legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.

Qu son las extensiones de los archivos?


-Necesarios para el funcionamiento interno del sistema operativo Microsoft Windows as
como de los diferentes programas que trabajan en el. No est recomendado moverlos,
editarlos o variarlos de ningn modo ya que podran afectar al funcionamiento del

sistema.

Para qu sirven las extensiones de los archivos?


-Los sistemas operativos como Windows utilizan las extensiones para reconocer el
formato del archivo. Es decir, si ve un archivo llamado no_comprimido.rar sabe que se
trata de un archivo comprimido porque, aunque su nombre diga lo contrario, lleva la
extensin .rar que corresponde a uno de los tipo de extensin que utilizan los archivos
comprimidos.

Qu se debe hacer para ver las extensiones de los archivos?


-Tener ms control sobre los archivos de tu ordenador y mejorars la seguridad en l.

Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimos
virus como de utilidades de descarga gratuitos, entre otras cosas?
- http://www.minetur.gob.es/es-ES/Paginas/index.aspx

Proxys
-Un proxy es un ordenador intermedio que se usa en la comunicacin de otros dos. La
informacin (generalmente en Internet) va directamente entre un ordenador y otro.

Direccin Ip
-Es una etiqueta numrica que identifica, de manera lgica y jerrquica, a un interfaz
(elemento de comunicacin/conexin) de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del Modelo OSI.

Protocolos:
-Los protocolos internacionales son los acuerdos de voluntades entre dos o ms estados
que modifican cartas o tratados internacionales.

http
-Abreviatura de la forma inglesa Hypertext Transfer Protocol, protocolo de transferencia
de hipertextos, que se utiliza en algunas direcciones de internet.

https
-(Hypertext Transfer Protocol Secure, protocolo seguro de transferencia de hipertexto) es
un protocolo de comunicacin de Internet que protege la integridad y la confidencialidad
de los datos de los usuarios entre sus ordenadores y el sitio web.

Spam
-Correo electrnico no solicitado que se enva a un gran nmero de destinatarios con
fines publicitarios o comerciales.

Phising
-Modelo de abuso informtico y que se comete mediante el uso de un tipo de ingeniera
social, caracterizado por intentar adquirir informacin confidencial de forma fraudulenta

Spyware
-Malware que recopila informacin de un ordenador y despus transmite esta
informacin a una entidad externa

Malware
-Del ingls malicious software, tambin llamado badware, cdigo maligno, software
malicioso, software daino o software malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o daar una computadora o sistema de informacin sin el
consentimiento de su propietario.

IDS
-Es un programa de deteccin de accesos no autorizados

Honeypots
-Es una herramienta de la seguridad informtica dispuesto en una red o sistema
informtico para ser el objetivo de un posible ataque informtico, y as poder detectarlo y
obtener informacin del mismo y del atacante.

Firewall. Que es y como funciona


-Es un programa que ayuda a proteger tu equipo de intrusos
-Hace que deje de funcionar o hasta robar informacin personal

Redes peer to peer


-Es una red que conecta un gran nmero de ordenadores (nodos) para compartir cualquier
cosa

NOTICIA

Publicada 18 de agaosto de 2016 a las 13:55


Medio en el que est publicado EL PAIS
RESUMEN:
Koodous es un antivirus para tabletas y mviles diferente.
A diferencia de iphone los moviles y tabletas android permiten instalar aplicaciones fuera
de la tienda de google play al menos un tercio de las apps que analizamos son maliciosas,
pero en su caso la base de los datos funciona como wikipedia centenares de analistas
voluntacion revisan las apps.
Dice Fernando Ramirez recin llegado de la black hat 2016 la convencin de seguridad
informtica mas importante que se celebra cada ao en las Vegas(EEUU), all junto a su
compaero Francisco Lpez presentaron koodous la semana pasada un privilegio que
pocas empresas espaolas han tenido.

Vous aimerez peut-être aussi