Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
1. ¿Qué son Hackers? Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”. 1.1.- Tipos de hackers según su conducta 1. Black Hat Hackers Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers. El término se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Virus de Computadora. Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida más difícil a los White Hat Hackers. Los Black Hat Hackers a menudo buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, o algún nuevo método de ataque. La motivación número uno de un Black Hat Hacker es el dinero. 2. White Hat Hackers Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers. Algunos White Hat Hackers fueron Black Hats y brincaron al bando de los buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien. 3. Gray Hat Hackers Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato. 4. Crackers Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, troyano en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca. También se les conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante ingeniería inversa. 5. Script Kiddies Los Script Kiddies se les conoce como los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tienen poco conocimiento sobre lo que está pasando internamente en la programación. 6. Phreaker El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil, tecnologías inalámbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. 7. Newbie El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas veces logrando penetrar algún sistema vulnerable y después no saber qué hacer. Es un principiante inofensivo en busca de más información sobre Hacking. A veces se les confunde con un “Lammer” al comenzar a presumir sobre sus “nuevas habilidades” adquiridas y muchas veces o bien acaban siendo Lammers o bien maduran y se convierten en Hackers. 8. Lammer El Lammer no es nada más y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender qué es lo que realmente está sucediendo cuando utiliza algún programa ya hecho para hackear y romper alguna seguridad. Es el que ha bajado cientos de libros y videos de sitios donde se propaga la piratería de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de los videos, solamente los almacena convirtiéndose en lo que podríamos llamar “Download Junkie”. A menudo suelen amenazar con hackear tus cuentas (instagram, Facebook,…) si te metes con ellos. También dicen que saben lenguajes de programación como Ruby, C++, Python,... En otras palabras es un Wanna Be! Quiere ser un Hacker pero le falta mucho para llegar a serlo. Los últimos 2 realmente no son tipos de Hackers pero había que mencionarlos ya que es parte del ciclo. Muchos empiezan como Newbies, a la que comienzan a presumir pasan a ser Lammers, y si maduran y cogen las cosas en serio algún día se pueden convertir en Hackers, pero en el momento que eso sucede ya no se hacen llamar Hackers. 2. ¿Qué son los Virus? Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora. 2.1.- Gusanos Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. 2.2.- Troyanos Se denomina troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda al atacante acceso remoto al equipo infectado. 3. ¿Qué son las extensiones de los archivos? En informática, una extensión del archivo o extensión del fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido. 4. ¿Para qué sirven las extensiones de los archivos? Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo. 5. ¿Qué se debe hacer para ver las extensiones de los archivos? En Windows Vista, Windows 7 y Windows Server 2008 1. Inicie el Explorador de Windows; para ello, abra cualquier carpeta. 2. Haga clic en Organizar. 3. Haga clic en Opciones de carpeta y búsqueda. 4. Haga clic en la ficha Ver. 5. Desplácese hacia abajo hasta que vea la opción Ocultar las extensiones de archivo para tipos de archivo conocidos y haga clic en la casilla para desactivar esta línea. Nota: Para ocultar las extensiones de nombre de archivo, active esta línea. 6. Haga clic en Aceptar. Para Windows 2000, Windows XP y Windows Server 2003 1. Inicie el Explorador de Windows; para ello, abra cualquier carpeta. 2. Haga clic en Herramientas y, a continuación, en Opciones de carpeta. 3. Desplácese hacia abajo y, a continuación, haga clic en Opciones de carpeta y búsqueda. 4. Haga clic en la ficha Ver. 5. Desplácese hacia abajo hasta que vea la opción Ocultar las extensiones de archivo para tipos de archivo conocidos y haga clic en la casilla para desactivar esta línea. Nota: Para ocultar las extensiones de nombre de archivo, active esta línea. 6. Haga clic en Aceptar. 6. ¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los último virus como deutilidades de descarga gratuitos, entre otras cosas? La url de la página es: https://www.osi.es/ 7. Proxys Un proxy es un servidor que actúa de intermediario en el tráfico de red entre el cliente y el servidor, sirve para mejorar el rendimiento pero también para hacer que el servidor no sepa quien hizo la solicitud. 8. Dirección IP Es una etiqueta numérica que identifica de manera lógicay jerárquica, a una interfaz de un dispositivo como un ordenador dentro de una red, también sirve para identificar a las páginas web aunque la gente prefiere utilizar un dominio pues es más fácil de recordar (un dominio es el nombre de la web). 9. Protocolos 9.1.- http Las siglas significan Protocolo de Transferencia de Hipertexto y es un sistema diseñado con el propósito de definir y estandarizar la síntesis de transacciones que se llevan a cabo entre los distintos equipos que conforman una red. Es decir, es el protocolo encargado de asegurarse de que los datos llegan y lo hacen bien. Debe existir un cliente y servidor pues tiene un funcionamiento “petición - respuesta” 9.2.-https Es un protocolo de transferencia al igual que el http que combina este con otro protocolo, el SSL/TLS. Es la manera más segura de transmitir cualquier dato o información pues estos serán cifrados, garantizando que solo los pueden ver el cliente y el servidor. Como contraparte tiene que la comunicación es más lenta, haciendo que no sea rentable en el uso cotidiano, peor si es a la hora de pagar por internet o trasmitir datos personales. https://www.osi.es/ 10. Spam Son los correos basura que no se han solicitado, no se desean y tienen un remitente desconocido y generalmente son de tipo publicitario y se envían en cantidades masivas que perjudican al receptor. Tienen como objetivo engañar al receptor haciéndole introducir sus teléfonos móviles para asi poder enviarle mensajes a cobro revertido. 11. Phising El phising consiste en el envío de correos electrónicos que aparentan provenir de fuentes fiables (por ejemplo bancos) e intentan obtener información personal relacionada con la cuenta bancaria del estafado. Estos correos te dirigen a páginas web falsificadas de la entidad en cuestión. 12. Spyware Son los programas espía son un software que recopila información del ordenador infectado en cuestión para más tarde enviarla a una entidad externa sin el conocimiento del propietario del ordenador. EL término también se utiliza para referirse a productos que muestran anuncios no solicitados, recopilan información privada y redirigen solicitudes e instalan marcadores de teléfono. 13. Malware Malware es en realidad un término muy amplio, engloba todo tipo de software malicioso intrusivo o molesto, como los virus, gusanos, troyanos, rootkits, scareware, spyware, adware, crimeware u otros tipos de software sin deseables. 14. IDS Un IDS o sistema de detección de intrusiones es un programa de detención de accesos no autorizados a un ordenador o a una determinada red. El IDS tiene unos sensores virtuales con los que puede obtener datos externos generalmente sobre el tráfico en la red y gracias a estos sensores detecta anomalías que pueden ser indicio de la presencia de ataques. 15. Honeypots Son equipos trampa, pueden ser software o un conjunto de ordenadores con la intención de atraer atacantes simulando ser sistemas vulnerables. Se utiliza como herramienta para recoger información sobre los atacantes y sus técnicas, sirven para distraer a los atacantes de las maquinas importantes del sistema y avisar al administrador del ataque, permitiendo hacer un examen en profundidad del atacante. 16. Firewall. Qué es cómo funciona Un cortafuegos es una parte de un sistema o red diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Funcionan creando una “puerta” virtual de manera que solo permite que pase aquello autorizado después de examinar cada archivo enviado. 17. Redes peer to peer Las redes P2P son aquellas en las que no hay un cliente-servidor definido, es decir todas las computadoras actúan como servidores y clientes alternando estos roles. Son las redes frecuentes de los programas de descargas en los que mientras y después de descargar el archivo tu ordenador a su vez está enviando ese archive a otros que en ese momento lo están descargando.
Compartir