Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas con el propsito de beneficiarse obteniendo o manipulando informacin, aunque algunos lo hacen por pura diversin. Tipos de hackers segn su conducta. Hacker Negro: busca de los sistemas informticos, pero de una manera maliciosa, buscando una satisfaccin personal y/o econmica. Hacker Blanco: Hacker Blanco es una persona que busca los bugs de los sistemas informticos, por decir as de una manera genrica, dando a conocer a las compaas desarrolladoras de software o empresas sus vulnerabilidades, claro sin nimo de perjudicar. Luser: Es un trmino utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema. Newbie: son los hacker novatos, se introducen en sistemas de fcil acceso y fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas que puedan hacer de l, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas tcnicas que va aprendiendo. Basurero: Obtienen informacin en cubos de basura, tal como nmeros de tarjetas de crdito, contraseas, directorios o recibos. Pirata informtico: Este personaje dedicado a la copia y distribucin de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informtico descargando programas, juegos, msica.
Que son los Virus? Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Gusanos: Es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
Troyano: Un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Qu son las extensiones de los archivos? Es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Para qu sirven las extensiones de los archivos? Sirve para comprimir archivos. Qu se debe hacer para ver las extensiones de los archivos? Abre el Explorador de Windows (o anda a Inicio > Mi PC) En el men "Herramientas" selecciona "Opciones de carpeta". En la ventana que aparece. selecciona la pestaa "Ver y luego desmarca la casilla "Ocultar las extensiones de archivo para tipos de archivo conocidos". Luego haz clic en Aceptar.
Cul es la pgina del Ministerio de Industria que informa al usuario tanto de los ltimo virus como de utilidades de descarga gratuitos, entre otras cosas?
INTECO Instituto Nacional de Tecnologas de Comunicacin.
Proxys es un servidor que sirve de intermediario en las peticiones de recursos que realiza un cliente (A) u otro servidor (C).
Direccin Ip Es una etiqueta numrica que identifica, de manera lgica y jerrquica, a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP que corresponde al nivel de red del Modelo OSI.
Protocolos: http: Es el protocolo usado en cada transaccin de la World Wide Web. https: Es un protocolo de aplicacin basado en el protocolo HTTP.
Spam: Hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido.
Phising: Suplantacin de identidad es un trmino informtico que denomina un modelo de abuso informtico y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta.
Spyware: Es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Malware: Es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o sistema de informacin sin el consentimiento de su propietario.
IDS: Es un programa usado para detectar accesos no autorizados a un computador o a una red.
Honeypots: Se denomina honeypot al software o conjunto de computadores cuya intencin es atraer a atacantes, simulando ser sistemas vulnerables o dbiles a los ataques.
Firewall. Que es y cmo funciona: Es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Un cortafuegos correctamente configurado aade una proteccin necesaria a la red, pero que en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms mbitos y ms niveles de trabajo y proteccin.
Redes peer to peer: Es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s. Es decir, actan simultneamente como clientes y servidores respecto a los dems nodos de la red.
Las Pistas que indican que han 'Hackeado' tu cuanta bancaria
Medio: elconfidencial.com Fecha: 14/04/2014 Resumen: Los usuarios cada vez compran y usan la banca online con ms frecuencia, por lo que el riesgo de convertirse en vctimas de una ciberestafa, si no se toman las medidas de seguridad adecuadas, tambin aumenta. Por todo esto, es conveniente estar alerta y vigilar las cuentas de PayPal, Amazon, Google Checkout u otras bancarias para poder detectar la actividad sospechosa de inmediato. Una de las tcnicas de fraude ms empleadas es la del phishing, que consiste en mensajes de correo electrnico, SMS o llamadas que suplantan la identidad de una entidad financiera o compaa de comercio electrnico. Estos mensajes redirigen a pginas o aplicaciones fraudulentas que simulan ser autnticas para conseguir informacin confidencial, cdigos de acceso, etc.
Opinin: Mi opinin es que deberian vigilar mas estos asuntos ya que puede haber impostores para comprar algo y no compras nada en realidad.