viernes, 29 de septiembre de 2017

HACKERS Y CRACKERS

Hacker:
Hacker es el vocablo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática:programaciónredes de computadorassistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El término "hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

Cracker:
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.

Diferencias:
Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.


VIRUS INFORMÁTICOS LOS MAS PELIGROSOS

VIRUS:
Es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el codigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Resultado de imagen para virus informaticos mas peligrosos actuales

W32.KOOBFACE
Este anagrama de Facebook da mucho miedo. Se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”.
Este “gusano” roba datos sensibles, inyecta adware y redirecciona a los sitios que ya están infectados. También secuestra tu FTP y tus nombres de usuarios y contraseñas de sitios. Por lo general, se transmite a través de Facebook y podría tener consecuencias devastadoras si se cuela en una red corporativa.
BACKDOOR.BANECHANT
Este troyano se hace con el control del ordenador y envia datos a otras localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente Medio y Asia.
Además de instalar el malware en el sistema operativo, crea una puerta trasera que le permite comunicarse con otros ordenadores y transmitir información sensible que puede crear fugas de datos.
BACKDOOR.DARKMOON
Otro troyano de la lista. Este abre una puerta trasera y se lleva toda la información del usuario. Es una amenaza dirigida en concreto al Gobierno israelí.
Cuando fue descubierto por primera vez, el Ejecutivo de Israel interrumpió el uso de Internet y los dispositivos USB.
Se transmite a través de una estafa e intenta encantar al usuario con un titular que dice “La NASA encontró una huella extraterrestre en Marte”. Este mensaje tiene un archivo adjunto que tiene información de la noticia, pero en realidad es el malware que infecta la computadora. Según una investigación, el troyano estaba ligado al “Equipo de Hackers de Gaza”.
BACKDOOR.WEEVIL
Este troyano recoge datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje de “La Máscara” y se centra en Europa y Asia.
La puerta trasera que crea permite el acceso del grupo al sistema operativo y tiene la habilidad de monitorear la actividad, insertar rootkits, interceptar conversaciones o detectar lo que se teclea.
TROJAN.CRYPTOLOCKER
Este troyano infecta equipos y encripta el disco duro. Además, despliega un cronómetro que amenaza con borrar todos los archivos si el contador llega a cero, para lo que pide un pago económico mediante formas de dinero cibernético para liberarlo.

Seguridad Cibernetica

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informatica y la telematica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.​ 


Resultado de imagen para seguridad ciberneticaPara ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software , hardware,  y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La seguridad informática debe establecer normas que minimicen los riesgos a la informacion o infraestructura informatica:

La infraestructura computacional: La función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico, etc.

Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información.

La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuario.

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica


El delito cibernético se ha convertido en un negocio que supera el billón de dólares anual producto del fraude cibernético, el robo de identidad y la pérdida de propiedad intelectual. Afecta a millones de personas alrededor del mundo, a innumerables empresas y a los gobiernos de todas las naciones.

http://www.un.org/es/development/desa/news/ecosoc/seguridad-cibernetica.html














lunes, 25 de septiembre de 2017

FUENTES DE INFORMACION FIDEDIGNAS



No toda la informacion presentada o publicada en internet es fiable o es verdadera.
No toda las personas sabenesto, se dejan llevar por la rapidez de la busqueda y puede que encuentraen informacion incompleta, irreal o que es inventada, gracias a esto mucha gente no  sabe de temas especificos porque buscarn informacion falsa.

Normas basicas:
*Fuentes fiables
*Las fuentes deben respaldar la informacion aportada
Resultado de imagen para correcto*Las fuentes deben tener buena reputacion
*Las fuentes deven estar diponibles la mayoria del tiempo para que los usuaripos la puedan ver.



Consejos:

*No te quedes con el primer resultado de busqueda, lee las mejores opciones y obtem informacion de cada una para obtener una buena investigacion.

*Verifica que la fecha de publicacion sewa actual, porque si no es actual puede que la informacion rael haya cambiado.

*Pregunta a personas confiables o que sepan del tema haber si es verdadera la informacion.

http://www.comunidadbaratz.com/blog/como-saber-si-una-fuente-de-informacion-web-es-fiable-o-no/

Donde puedes encontrar informacion correcta

*Bibliotecas online
*Herramientas de google
*Paginas confiables o muy conocidas