1. hacker En informática un hackeres una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker . Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas C
2. Cracker Un cracker o pirata informático es una persona con altos conocimientos en sistemas informáticos (de la misma manera que los hackers), éstos conocimientos regularmente son utilizados para crear caos, o bien, para beneficio propio para penetrar en las redes e intentar tener acceso a zonas o contenidos reservados (sin autorización).
3. Diferencias Cracker hacker la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc.
4. los diez mandamientos del usuario de la red 1. Mantener actualizado el sistema operativo de su equipo. Es muy importante mantener actualizado su sistema operativo para protegerse de las amenazas originadas por vulnerabilidades encontradas en él. 2. Instalar y mantener actualizado un software antivirus. En importante contar con un antivirus que esté al margen de las necesidades de seguridad ante las amenazas que surgen de manera continua
5. 3. Proteger su equipo de trabajo.Es importante establecer contraseñas. También se recomienda mantener su equipo enlugares de difícil acceso ante gente no autorizada, así como también protegerlocontra agentes contaminantes como el polvo, magnetismo, temperaturas extremas, etc.4. Mantener las contraseñas de acceso en secreto.Esto impedirá que alguien no autorizado pueda tener acceso a su información.
6. 5. Evite la instalación de software de dudosa procedencia.Existen en la red una infinidad de programas maliciosos que ejecutan código no solicitadoen su equipo, como virus, gusanos y troyanos. 6. Evite enviar información confidencial por medios electrónicos inseguros.Existen programas que monitorean la información en la red para robarla y manipularla a suantojo, es por esto que se recomienda que la información confidencial sea encriptada ofirmada de manera digital.
7. 7. Respaldar su información frecuentemente.Esto lo ayuda a prevenirse contra la pérdida de información. 8. Realizar mantenimiento preventivo a su equipo al menos 2 veces al año.Limpiar el equipo tanto por fuera como por dentro, con el uso de elementos antiestáticos,además de actualizar software como Microsoft Office para mantener su equipo enfuncionamiento y en óptimas condiciones.
8. 9. Bloquear su equipo al separarse de su escritorio.Esto se hace con el fin de que nadie utilice su cuenta de correo o del sistema, durantesu ausencia, sin su consentimiento. Utilizar protectores de pantalla con contraseñas.10. Apagar su equipo durante las ausencias prolongadas.De esta forma impedirá que su equipo sea blanco de ataque durante su ausencia, evitandoque intrusos intenten identificar vulnerabilidades en el equipo.
9. Qué son los fakemai El fake mail es muy utilizado para la ingenieriasocial.Elfake mail es una teknika para mandar mails anonimos (sin remitente)Hay web's las kuales t permiten mandar mails anonimos
10. Cómo enviar un correo falso o fakemai Posibles soluciones al problema del fake mail Al introducir su dirección de correo electrónico que desee (si, se puede utilizar cualquier dirección de correo electrónico, incluso si no existe), el nombre y la dirección de la persona que está tratando de enviar a, posee la opción de escribir el correo electrónico del que se desea enviar. A continuación, puede presionar “Enviar” y su mensaje llegará a su destino. . En el otro extremo, los usuarios no serán capaces de decir que la dirección del remitente es falsa, ya que aparecen como una dirección real. Es así de bueno!
11. Esto es posible gracias a la estructura de correo electrónico propia. Cada mensaje de correo electrónico tiene una cabecera, donde se almacenan información sobre el remitente (incluyendo su dirección de correo electrónico), destinatario y el asunto del mensaje. Dado que la información del remitente no se verifica en el extremo servidor de alguna manera, es posible introducir “nada “en la cabecera. Puedes probar esto por ti mismo abriendo cualquier mensaje de correo electrónico en un procesador de textos estándar, incluso en un Bloc de notas.
12. El código ASC ASCII (acrónimoinglés de American Standard CodeforInformationInterchange — Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
13. Detectives en seguridad computacional es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial