You are on page 1of 6

1. Qu son Hackers?

Hacker es una voz del ingls para referirse a una persona o a una
comunidad que posee conocimientos en el rea de informtica y se dedica a acceder a
sistemas informticos para realizar modificaciones en el mismo. Los hackers tambin
son conocidos como piratas informticos.

1.1.- Tipos de hackers segn su conducta


1. Black Hat Hackers
Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que
comnmente se les refiere como simples Hackers. El trmino se usa mucho
especficamente para los Hackers que rompen la seguridad de una Computadora, un
Network o crean Virus de Computadora.
Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad
de lo que quieren, hacindole la vida ms difcil a los White Hat Hackers. Los Black
Hat Hackers a menudo buscan el camino de menor resistencia, ya sea por alguna
vulnerabilidad, error humano, o algn nuevo mtodo de ataque. La motivacin
nmero uno de un Black Hat Hacker es el dinero.

2. White Hat Hackers


Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los
ticos. Regularmente son los que penetran la seguridad de sistemas para encontrar
vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna
compaa en el rea de seguridad informtica protegiendo los sistemas de los Black
Hat Hackers.
Algunos White Hat Hackers fueron Black Hats y brincaron al bando de los buenos o
tienen los conocimientos de ellos y los utilizan para hacer el bien.

3. Gray Hat Hackers


Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los
buenos y los malos, en otras palabras, tienen tica ambigua. Tienen los
conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y
buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.

4. Crackers
Los Crackers caen en el bando de los Black Hats. Estos comnmente entran en
sistemas vulnerables y hacen dao ya sea robando informacin, dejando algn virus,
malware, troyano en el sistema y crean puertas traseras para poder entrar
nuevamente cuando les plazca.
Tambin se les conoce como Crackers a los que disean programas para romper
seguridades de Softwares, ampliar funcionalidades del software o el hardware original
conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante
ingeniera inversa.

5. Script Kiddies
Los Script Kiddies se les conoce como los Hackers que utilizan programas escritos de
otros para penetrar algn sistema, red de computadora, pgina web, etc. ya que tienen
poco conocimiento sobre lo que est pasando internamente en la programacin.
6. Phreaker
El Phreaker se puede decir que es el Hacker de los sistemas telefnicos, telefona
mvil, tecnologas inalmbricas y el Voz sobre IP (VoIP). Un phreaker es una persona
que investiga los sistemas telefnicos, mediante el uso de tecnologa por el placer de
manipular un sistema tecnolgicamente complejo y en ocasiones tambin para poder
obtener algn tipo de beneficio como llamadas gratuitas.

7. Newbie
El Newbie o el Novato es el que se tropieza con una pgina web sobre Hacking y baja
todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas
para ver que hacen. Pocas veces logrando penetrar algn sistema vulnerable y
despus no saber qu hacer. Es un principiante inofensivo en busca de ms
informacin sobre Hacking.
A veces se les confunde con un Lammer al comenzar a presumir sobre sus nuevas
habilidades adquiridas y muchas veces o bien acaban siendo Lammers o bien
maduran y se convierten en Hackers.

8. Lammer
El Lammer no es nada ms y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lgica para comprender qu es lo que realmente est
sucediendo cuando utiliza algn programa ya hecho para hackear y romper alguna
seguridad. Es el que ha bajado cientos de libros y videos de sitios donde se propaga la
piratera de diversos temas de hacking, te lo dice y no ha ledo ni visto ninguno de los
videos, solamente los almacena convirtindose en lo que podramos llamar Download
Junkie. A menudo suelen amenazar con hackear tus cuentas (instagram,
Facebook,) si te metes con ellos. Tambin dicen que saben lenguajes de
programacin como Ruby, C++, Python,...
En otras palabras es un Wanna Be!
Quiere ser un Hacker pero le falta mucho para llegar a serlo. Los ltimos 2 realmente
no son tipos de Hackers pero haba que mencionarlos ya que es parte del
ciclo. Muchos empiezan como Newbies, a la que comienzan a presumir pasan a
ser Lammers, y si maduran y cogen las cosas en serio algn da se pueden convertir
en Hackers, pero en el momento que eso sucede ya no se hacen llamar Hackers.

2. Qu son los Virus?

Programa de computadora confeccionado en el anonimato que tiene la capacidad de


reproducirse y transmitirse independientemente de la voluntad del operador y que
causa alteraciones ms o menos graves en el funcionamiento de la computadora.

2.1.- Gusanos
Los "Gusanos Informticos" son programas que realizan copias de s mismos,
alojndolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele
ser colapsar los ordenadores y las redes informticas, impidiendo as el trabajo a los
usuarios. A diferencia de los virus, los gusanos no infectan archivos.

2.2.- Troyanos

Se denomina troyano, a un software malicioso que se presenta al usuario como


un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda al
atacante acceso remoto al equipo infectado.
3. Qu son las extensiones de los archivos?

En informtica, una extensin del archivo o extensin del fichero, es una cadena de
caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Sin
embargo, la extensin es solamente parte del nombre del archivo y no representa
ningn tipo de obligacin respecto a su contenido.

4. Para qu sirven las extensiones de los archivos?

Su funcin principal es diferenciar el contenido del archivo de modo que el sistema


operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo.

5. Qu se debe hacer para ver las extensiones de los


archivos?

En Windows Vista, Windows 7 y Windows Server 2008

1. Inicie el Explorador de Windows; para ello, abra cualquier carpeta.

2. Haga clic en Organizar.

3. Haga clic en Opciones de carpeta y bsqueda.

4. Haga clic en la ficha Ver.

5. Desplcese hacia abajo hasta que vea la opcin Ocultar las extensiones de archivo
para tipos de archivo conocidos y haga clic en la casilla para desactivar esta lnea.

Nota: Para ocultar las extensiones de nombre de archivo, active esta lnea.
6. Haga clic en Aceptar.

Para Windows 2000, Windows XP y Windows Server 2003

1. Inicie el Explorador de Windows; para ello, abra cualquier carpeta.

2. Haga clic en Herramientas y, a continuacin, en Opciones de carpeta.

3. Desplcese hacia abajo y, a continuacin, haga clic en Opciones de carpeta y


bsqueda.

4. Haga clic en la ficha Ver.

5. Desplcese hacia abajo hasta que vea la opcin Ocultar las extensiones de archivo
para tipos de archivo conocidos y haga clic en la casilla para desactivar esta lnea.

Nota: Para ocultar las extensiones de nombre de archivo, active esta lnea.
6. Haga clic en Aceptar.
6. Cul es la pgina del Ministerio de Industria que informa
al usuario tanto de los ltimo virus como deutilidades de
descarga gratuitos, entre otras cosas?

La url de la pgina es: https://www.osi.es/

7. Proxys

Un proxy es un servidor que acta de intermediario en el trfico de red entre el cliente


y el servidor, sirve para mejorar el rendimiento pero tambin para hacer que el servidor
no sepa quien hizo la solicitud.

8. Direccin IP

Es una etiqueta numrica que identifica de manera lgica y jerrquica, a una interfaz
de un dispositivo como un ordenador dentro de una red, tambin sirve para identificar
a las pginas web aunque la gente prefiere utilizar un dominio pues es ms fcil de
recordar (un dominio es el nombre de la web).

9. Protocolos

9.1.- http

Las siglas significan Protocolo de Transferencia de Hipertexto y es un sistema


diseado con el propsito de definir y estandarizar la sntesis de transacciones que se
llevan a cabo entre los distintos equipos que conforman una red. Es decir, es
el protocolo encargado de asegurarse de que los datos llegan y lo hacen bien. Debe
existir un cliente y servidor pues tiene un funcionamiento peticin - respuesta

9.2.-https

Es un protocolo de transferencia al igual que el http que combina este con otro
protocolo, el SSL/TLS. Es la manera ms segura de transmitir cualquier dato o
informacin pues estos sern cifrados, garantizando que solo los pueden ver el cliente
y el servidor. Como contraparte tiene que la comunicacin es ms lenta, haciendo que
no sea rentable en el uso cotidiano, peor si es a la hora de pagar por internet o
trasmitir datos personales.
10. Spam

Son los correos basura que no se han solicitado, no se desean y tienen un remitente
desconocido y generalmente son de tipo publicitario y se envan en cantidades
masivas que perjudican al receptor. Tienen como objetivo engaar al receptor
hacindole introducir sus telfonos mviles para asi poder enviarle mensajes a cobro
revertido.

11. Phising

El phising consiste en el envo de correos electrnicos que aparentan provenir de


fuentes fiables (por ejemplo bancos) e intentan obtener informacin personal
relacionada con la cuenta bancaria del estafado. Estos correos te dirigen a pginas
web falsificadas de la entidad en cuestin.

12. Spyware

Son los programas espa son un software que recopila informacin del ordenador
infectado en cuestin para ms tarde enviarla a una entidad externa sin el
conocimiento del propietario del ordenador. EL trmino tambin se utiliza para referirse
a productos que muestran anuncios no solicitados, recopilan informacin privada y
redirigen solicitudes e instalan marcadores de telfono.

13. Malware

Malware es en realidad un trmino muy amplio, engloba todo tipo de software


malicioso intrusivo o molesto, como los virus, gusanos, troyanos, rootkits, scareware,
spyware, adware, crimeware u otros tipos de software sin deseables.

14. IDS

Un IDS o sistema de deteccin de intrusiones es un programa de detencin de


accesos no autorizados a un ordenador o a una determinada red. El IDS tiene unos
sensores virtuales con los que puede obtener datos externos generalmente sobre el
trfico en la red y gracias a estos sensores detecta anomalas que pueden ser indicio
de la presencia de ataques.

15. Honeypots

Son equipos trampa, pueden ser software o un conjunto de ordenadores con la


intencin de atraer atacantes simulando ser sistemas vulnerables. Se utiliza como
herramienta para recoger informacin sobre los atacantes y sus tcnicas, sirven para
distraer a los atacantes de las maquinas importantes del sistema y avisar al
administrador del ataque, permitiendo hacer un examen en profundidad del atacante.

16. Firewall. Qu es cmo funciona

Un cortafuegos es una parte de un sistema o red diseado para bloquear el acceso no


autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Funcionan
creando una puerta virtual de manera que solo permite que pase aquello autorizado
despus de examinar cada archivo enviado.
17. Redes peer to peer
Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir
todas las computadoras actan como servidores y clientes alternando estos roles. Son
las redes frecuentes de los programas de descargas en los que mientras y despus de
descargar el archivo tu ordenador a su vez est enviando ese archive a otros que en
ese momento lo estn descargando.

You might also like