Vous êtes sur la page 1sur 3

¿Que son Hackers?

S Un hacker es un experto tecnológico cuyos conocimientos en materia de seguridad, sistemas


operativos y/o programación, sobrepasan no solamente los conocimientos medios de
cualquier usuario final, sino también los de muchos profesionales de estos sectores.

p
Tipos de hackers según su conducta

Black Hat Hackers:


los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de
Computadora.

y
White Hat Hackers:
Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades.
Algunos son consultores de seguridad, trabajan para alguna compañía en el área de
seguridad informática protegiendo los sistemas de los Black Hat Hackers.
Gray Hat Hackers:
Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y

w
buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
Crackers:
Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando
información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para
poder entrar nuevamente cuando les plazca.

a
Script Kiddies:
Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de
computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando
internamente en la programación.
Phreaker:
Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP

r
(VoIP).
Newbie:
Es un principiante inofensivo en busca de mas información sobre Hacking.
Lammer:
se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es

e
lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y
romper alguna seguridad.

¿Que son los virus?


Hoy se denomina virus al software dañino que, una vez instalado en una computadora
 (ordenador), puede destruir los datos almacenados. Estos virus se conocen específicamente
como virus informáticos.

M
Gusanos
es un malware que tiene como función duplicarse a sí mismo tantas veces como necesite
hasta llegar a ocupar por completo la memoria de un ordenador hasta llegar a bloquearlo,
los Gusanos informáticos utilizan las partes automáticas de los sistemas de los ordenadores
los cuales generalmente son invisibles a cualquier usuario.

a Troyanos
es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de
programas o archivos legítimos(fotos, archivos de música, archivos de correo, etc. ), con el
objeto de infectar y causar daño.

l ¿Qué son las extensiones de los archivos?

w
es un grupo de letras o caracteres que acompañan al nombre del archivo y en el caso de
windows, podrá servir para indicar su formato o qué tipo de archivo es.

¿Que se debe hacer para ver las extensiones de los archivos?

a
Configuración > Opciones del explorador de archivos.

Se nos abrirá una nueva ventana como la siguiente.

Pulsamos sobre la pestaña “Ver” de la parte superior para acceder a las opciones propias del
explorador.

Aquí debemos buscar, casi en la parte inferior del todo, la opción “Ocultar las extensiones de
archivo para tipos de archivo conocidos” y desmarcarla.

Aplicamos los cambios, cerramos la ventana de configuración y podremos ver cómo ahora nos
aparecen todas las extensiones de todos nuestros archivos, tanto conocidos como desconocidos.

Proxys
es un ordenador que sirve de intermediario entre un navegador web e Internet. El proxy
contribuye a la seguridad de la red.

Dirección lp
es la sigla de Internet Protocol o, en nuestro idioma, Protocolo de Internet. Se trata de un
estándar que se emplea para el envío y recepción de información mediante una redque reúne
paquetes conmutados

Protocolos:
http
Protocolo de transferencia de hipertexto
https
Protocolo seguro de transferencia de hipertexto
Spam
mensajes generalmente no solicitados comerciales (como correos electrónicos, mensajes de
texto o publicaciones en Internet) enviados a un gran número de destinatarios o publicados
en una gran cantidad de lugares

Phising
método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal,
como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias.

Spyware
es un sofware que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.

Malware
Programa maligno. Son todos aquellos programas diseñados para causar daños al hardware, software,
redes,... como los virus, troyanos, gusanos, nukes, ... Es un término común que se utiliza al referirse a
cualquier programa malicioso.

IDS
sistema de detección de intrusos

Honeypots
sistema o unidad de datos preparado como trampa para detectar ataques y aprender la metodología usada
en estos, además de guardar rastro forense del atacante para efectos legales cuando sea posible.

Firewall
Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red. Suele
utilizarse en las grandes empresas para limitar el acceso de Internet a sus empleados así como
para impedir el acceso de archivos con virus.

Redes peer lo peer


es una Red de computadoras en la que todos o algunos aspectos de ésta funcionan sin clientes ni
Servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de la red.

NOTICIA RELACIONADA

Fecha JUNIO 20 DE 2018


Medio en el que esta publicado EL TEIMPO
Rsumen
'Hackers' robaron 31 millones de dólares en monedas virtuales
La bolsa de criptomonedas surcoreana Bithumb dijo que 'hackers' robaron 35.000 millones de
wones (31,5 millones de dólares) en monedas virtuales, en el segundo delito de este tipo en
poco más de una semana que expone los riesgos de los activos digitales.
Opinión No pense que unos hackers pudiesen llegar a tanto nivel como
para poder robar tanta cantidad de dinero. Obviamente no me parece bien
pero si sorprendente
“Pantallazo”https://www.eltiempo.com/tecnosfera/novedades-
tecnologia/bolsa-de-criptomonedas-surcoreana-bithumb-pierde-31-5-
millones-de-dolares-en-robo-233338

Vous aimerez peut-être aussi