Professional Documents
Culture Documents
Hacker es una voz del ingls para referirse a una persona o a una
comunidad que posee conocimientos en el rea de informtica y se dedica a acceder a
sistemas informticos para realizar modificaciones en el mismo. Los hackers tambin
son conocidos como piratas informticos.
4. Crackers
Los Crackers caen en el bando de los Black Hats. Estos comnmente entran en
sistemas vulnerables y hacen dao ya sea robando informacin, dejando algn virus,
malware, troyano en el sistema y crean puertas traseras para poder entrar
nuevamente cuando les plazca.
Tambin se les conoce como Crackers a los que disean programas para romper
seguridades de Softwares, ampliar funcionalidades del software o el hardware original
conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante
ingeniera inversa.
5. Script Kiddies
Los Script Kiddies se les conoce como los Hackers que utilizan programas escritos de
otros para penetrar algn sistema, red de computadora, pgina web, etc. ya que tienen
poco conocimiento sobre lo que est pasando internamente en la programacin.
6. Phreaker
El Phreaker se puede decir que es el Hacker de los sistemas telefnicos, telefona
mvil, tecnologas inalmbricas y el Voz sobre IP (VoIP). Un phreaker es una persona
que investiga los sistemas telefnicos, mediante el uso de tecnologa por el placer de
manipular un sistema tecnolgicamente complejo y en ocasiones tambin para poder
obtener algn tipo de beneficio como llamadas gratuitas.
7. Newbie
El Newbie o el Novato es el que se tropieza con una pgina web sobre Hacking y baja
todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas
para ver que hacen. Pocas veces logrando penetrar algn sistema vulnerable y
despus no saber qu hacer. Es un principiante inofensivo en busca de ms
informacin sobre Hacking.
A veces se les confunde con un Lammer al comenzar a presumir sobre sus nuevas
habilidades adquiridas y muchas veces o bien acaban siendo Lammers o bien
maduran y se convierten en Hackers.
8. Lammer
El Lammer no es nada ms y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lgica para comprender qu es lo que realmente est
sucediendo cuando utiliza algn programa ya hecho para hackear y romper alguna
seguridad. Es el que ha bajado cientos de libros y videos de sitios donde se propaga la
piratera de diversos temas de hacking, te lo dice y no ha ledo ni visto ninguno de los
videos, solamente los almacena convirtindose en lo que podramos llamar Download
Junkie. A menudo suelen amenazar con hackear tus cuentas (instagram,
Facebook,) si te metes con ellos. Tambin dicen que saben lenguajes de
programacin como Ruby, C++, Python,...
En otras palabras es un Wanna Be!
Quiere ser un Hacker pero le falta mucho para llegar a serlo. Los ltimos 2 realmente
no son tipos de Hackers pero haba que mencionarlos ya que es parte del
ciclo. Muchos empiezan como Newbies, a la que comienzan a presumir pasan a
ser Lammers, y si maduran y cogen las cosas en serio algn da se pueden convertir
en Hackers, pero en el momento que eso sucede ya no se hacen llamar Hackers.
2.1.- Gusanos
Los "Gusanos Informticos" son programas que realizan copias de s mismos,
alojndolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele
ser colapsar los ordenadores y las redes informticas, impidiendo as el trabajo a los
usuarios. A diferencia de los virus, los gusanos no infectan archivos.
2.2.- Troyanos
En informtica, una extensin del archivo o extensin del fichero, es una cadena de
caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Sin
embargo, la extensin es solamente parte del nombre del archivo y no representa
ningn tipo de obligacin respecto a su contenido.
5. Desplcese hacia abajo hasta que vea la opcin Ocultar las extensiones de archivo
para tipos de archivo conocidos y haga clic en la casilla para desactivar esta lnea.
Nota: Para ocultar las extensiones de nombre de archivo, active esta lnea.
6. Haga clic en Aceptar.
5. Desplcese hacia abajo hasta que vea la opcin Ocultar las extensiones de archivo
para tipos de archivo conocidos y haga clic en la casilla para desactivar esta lnea.
Nota: Para ocultar las extensiones de nombre de archivo, active esta lnea.
6. Haga clic en Aceptar.
6. Cul es la pgina del Ministerio de Industria que informa
al usuario tanto de los ltimo virus como deutilidades de
descarga gratuitos, entre otras cosas?
7. Proxys
8. Direccin IP
Es una etiqueta numrica que identifica de manera lgica y jerrquica, a una interfaz
de un dispositivo como un ordenador dentro de una red, tambin sirve para identificar
a las pginas web aunque la gente prefiere utilizar un dominio pues es ms fcil de
recordar (un dominio es el nombre de la web).
9. Protocolos
9.1.- http
9.2.-https
Es un protocolo de transferencia al igual que el http que combina este con otro
protocolo, el SSL/TLS. Es la manera ms segura de transmitir cualquier dato o
informacin pues estos sern cifrados, garantizando que solo los pueden ver el cliente
y el servidor. Como contraparte tiene que la comunicacin es ms lenta, haciendo que
no sea rentable en el uso cotidiano, peor si es a la hora de pagar por internet o
trasmitir datos personales.
10. Spam
Son los correos basura que no se han solicitado, no se desean y tienen un remitente
desconocido y generalmente son de tipo publicitario y se envan en cantidades
masivas que perjudican al receptor. Tienen como objetivo engaar al receptor
hacindole introducir sus telfonos mviles para asi poder enviarle mensajes a cobro
revertido.
11. Phising
12. Spyware
Son los programas espa son un software que recopila informacin del ordenador
infectado en cuestin para ms tarde enviarla a una entidad externa sin el
conocimiento del propietario del ordenador. EL trmino tambin se utiliza para referirse
a productos que muestran anuncios no solicitados, recopilan informacin privada y
redirigen solicitudes e instalan marcadores de telfono.
13. Malware
14. IDS
15. Honeypots