Vous êtes sur la page 1sur 5

 

● ¿Qué son Hackers?


Un ​hacker​ es una persona que por sus avanzados conocimientos en el área de informática tiene un
desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas
desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de
personas.
Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como:
lenguajes de programación, manipulación de ​hadware & software​, telecomunicaciones, y demás;
todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar
actividades sin fines lucrativos.

● Tipos de hackers

White Hat Hackers


De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad
de los sistemas informáticos. Los ​White Hat Hackers ​también ejercen el control a la hora de vulnerar
sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados.

Gray Hat Hackers


Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego
ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De
esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer
defenderlos.
 

Black Hat Hackers


Conocidos como ​sombreros negros​ son aquellos que realizan actividades para vulnerar la seguridad
de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades
también son creadores de virus, spywares y malwares.

Crackers
Este tipo de hackers forman parte de la lista ​Black hat​ pero su fin además de incrustar virus, ​malware
y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus
funcionalidades. Dentro de su trabajo entran los famosos ​KeyGen​ y la piratería de software (distribuir
software pago como gratuitos).

● ¿que son los virus?


Un ​virus​ es un ​software​ que tiene por objetivo de alterar el funcionamiento
normal de cualquier tipo de dispositivo informático, sin el permiso o el
conocimiento del usuario, principalmente para lograr fines maliciosos sobre el
dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo producen molestias o imprevistos.
● los gusanos
Los "​Gusanos Informáticos​" son programas que realizan copias de sí
mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de
este malware suele ser colapsar los ordenadores y las redes informáticas,
 

impidiendo así el trabajo a los usuarios. A diferencia de los ​virus​, los


gusanos​ no infectan archivos.

● troyanos
En informática, se denomina caballo de ​Troya​, o ​troyano​, a un
malware que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado
● para que sirven las extensiones de los archivos
Su función principal es diferenciar el contenido del ​archivo​ de modo que el
sistema operativo disponga el procedimiento necesario ​para​ ejecutarlo o
interpretarlo
● ¿Qué se debe hacer para ver las extensiones de los
archivos?
Seleccione "Iniciar", "Panel de Control"
Seleccione "Apariencia y personalización"
En la pestaña "Ver" busque y MARQUE: "Mostrar todos los archivos y
carpetas ocultos"
DESMARQUE: "Ocultar las extensiones del archivo para tipos de archivos
conocidos"
Haga clic en "Aplicar" y luego en "Aceptar"
● ¿Cuál es la página del Ministerio de Industria que informa al usuario
tanto de los último virus como de utilidades de descarga gratuitos,
entre otras cosas?
https://www.osi.es/

● Proxys
es un programa o dispositivo que realiza una tarea acceso a Internet
en lugar de otro ordenador. Un​proxy​ es un punto intermedio entre un
ordenador conectado a Internet y el servidor que está accediendo.
● Dirección Ip
es un número que identifica, de manera lógica y jerárquica, a una
Interfaz en red (elemento de comunicación/conexión) de un dispositivo
(computadora, tableta, portátil, smartphone) que utilice el protocolo ​IP
o (Internet Protocol), que corresponde al nivel de red del modelo
TCP/​IP​.
● Protocolos:
es un método establecido de intercambiar datos en Internet.


● http: es el ​protocolo​ de comunicación que permite las transferencias
de información en la World Wide Web.
● o

 

● https:​ es ​la versión segura de el http (Hyper Text Transfer Protocool)​ que todos
conocemos y utilizamos habitualmente.

● Spam
Correo electrónico no solicitado que se envía a un gran número de
destinatarios con fines publicitarios o comerciales.
● Phising
es una técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de
tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

● Spyware
es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.

● Malware
El término se utiliza para hablar de todo tipo de amenazas informáticas o software
hostil, y existen distintos tipos de​malware​ en función de su origen y consecuencias

● IDS
Un sistema ​de​ detección ​de​ intrusiones (o ​IDS de​ sus siglas en inglés ​Intrusion
Detection​ System) es un programa ​de​ detección ​de​ accesos no autorizados a un
computador o a una red

● Honeypots
es una herramienta de la seguridad informática dispuesto en una red o sistema informático
para ser el objetivo de un posible ataque informático, y así poder detectarlo y obtener
información del mismo y del atacante

● Firewall. Que es y como funciona.


es un dispositivo de hardware o un software que nos permite gestionar y filtrar la
totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una
misma red.

● Redes peer to peer


es una ​red​ de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales
entre sí.
 

10/09/2018 - 13:16 
eleconomista

Se trata de una jornada completa con sesiones de aprendizaje y trabajo que 


tienen como objetivo ayudar a los jóvenes que quieran acceder al mundo 
laboral a adentrarse en la especialización de la ciberseguridad. 
 
 
 
A mi me parece que es una muy buena iniciativa ya que nos puede ayudar en 
muchas situaciones dentro de internet aparte si es gratuita mejor todavia 

Vous aimerez peut-être aussi