SlideShare una empresa de Scribd logo
1 de 6
INTERNET
Riegos de su uso y tipos de buscadores
ALEXANDER VELASCO DIAZ
Identificación de los riesgos en internet
SPAM: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es
la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos
de noticias, usenet, búsqueda, redes, wikis, foros, blogs, también a través
de ventanas emergentes y todo tipo de imágenes y textos en la web. También se llama
correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos,
premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas
de comunidades o grupos o acceder a enlaces en diversas páginas.
INTRUSOS INFORMÁTICOS: Los intrusos informáticos, son archivos cuyo propósito es
invadir la privacidad de las computadoras, posiblemente dejando daños y alterando el
software del equipo. Entre ellos están: los spyware, etc. Son los virus que sacan la
información y la envían a otras PC.
PIRATERÍA INFORMÁTICA: Es cuando alguien adopta por negocio la reproducción,
apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos
medios y contenidos (software, videos, música) de los que no posee licencia o permiso de
su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica
de piratería más conocida.
¿Qué es un hacker?
El término "hacker" se usa con frecuencia para referirse a un pirata informático. A las
víctimas de piratería de redes informáticas les gusta pensar que han sido atacadas por
piratas con experiencia quienes han estudiado en detalle sus sistemas y desarrollaron
herramientas específicas para sacar provecho de sus vulnerabilidades.
El término hacker ha tenido más de un significado desde que surgió a fines de la década
de 1950. Al principio, está palabra se usó con una connotación positiva para describir a los
expertos en programación. Luego, en la década de 1970, se la usó para describir a los
revolucionarios informáticos. Muchos de ellos se convirtieron en los fundadores de las
empresas de IT más importantes.
En la década de 1980, esta palabra se usó para agrupar a personas involucradas en la
piratería de videojuegos que desactivaban las protecciones de estos juegos y revendían
copias.
En la actualidad, con frecuencia se la usa erróneamente para referirse a personas que
irrumpen en sistemas informáticos.
Los diferentes tipos de piratas
En realidad existen varios tipos de "atacantes" divididos en categorías de acuerdo a sus
experiencias y motivaciones.
"Los "hackers de sombrero blanco", hackers en el sentido noble de la palabra y cuyo
objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas, son casi siempre
los responsables de los protocolos informáticos y las herramientas más importantes
usadas actualmente, por ejemplo el correo electrónico;
"Los "hackers de sombrero negro", más comúnmente llamados piratas, son personas
que irrumpen en los sistemas informáticos con propósitos maliciosos;
"Los "script kiddies" (también conocidos como crashers, lamers y packet monkeys)
son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet,
casi siempre de forma incompetente, para dañar sistemas informáticos por diversión.
"Los "pherakers" son piratas que usan la red telefónica conmutada (RTC) para hacer
llamadas gratis a través de circuitos electrónicos (llamados cajas, como la caja azul,
la caja violeta, etc.) que conectan a la línea telefónica para manipular su
funcionamiento. Por lo tanto, la palabra "phreaking" se usa para el pirateo de líneas
telefónicas.
"Los "carders" principalmente atacan sistemas de tarjetas inteligentes (en especial
tarjetas bancarias) para entender su funcionamiento y aprovechar sus vulnerabilidades.
El término carding se refiere a los piratas de tarjetas inteligentes.
"Los "crackers" no son galletitas de queso sino personas que crean herramientas de
software que permitan el ataque de sistemas informáticos o el craqueo de la protección
anticopia del software con licencia. Por consiguiente, el "crack" es un programa
ejecutable creado para modificar (o actualizar) el software original con el fin de quitarle
su protección.
"Los "hacktivistas" (contracción de hackers y activistas) son hackers con motivaciones
principalmente ideológicas. Este término ha sido muy usado por la prensa para transmitir
la idea de una comunidad paralela (en general llamada underground, en referencia a las
poblaciones que vivían bajo tierra en las películas de ciencia ficción).
De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de
sombrero blancohan sido alguna vez hackers de sombrero negro y viceversa. Es común
ver a usuarios de listas de distribución y foros discutiendo sobre la diferencia que debería
hacerse entre un pirata y unhacker. El término trol se usa en general para referirse a temas
delicados que buscan provocar reacciones intensas.
Tipos de buscadores
Los multibuscadores se limitan a colocar en una página web una lista con los
buscadores más comunes y con una ventana de texto para poder enviar la cadena de
búsqueda introducida por el usuario a cada uno de ellos. También pueden enviar la
cadena de búsqueda a una serie de motores de búsqueda e índices temáticos
previamente definidos. Una vez realizada la consulta a los buscadores prefijados, el
multibuscador devolverá la información de todos los enlaces encontrados. Con la
utilización de multibuscadores, el usuario se evita tener que ir de buscador en buscador
hasta encontrar la información deseada. El usuario elige los buscadores que quiere utilizar
y desde allí realiza su consulta que ofrecerá las respuestas buscador por buscador. La
única ventaja es la posibilidad de consultar un gran número de buscadores partiendo de
una única página. La exhaustividad primará sobre la precisión, ya que el usuario
encontrará un gran número de enlaces y muchas páginas repetidas. Un buen ejemplo de
multibuscador es el ofrecido por CyberJournalist:
Los metabuscadores también permiten buscar en varios buscadores al mismo tiempo.
Los metabuscadores no almacenan las descripciones de páginas en sus bases de datos,
sino que contienen los registros de los motores de búsqueda y la información sobre ellos,
adecuando su expresión a los diferentes motores para remitir la consulta a los motores.
Una vez que reciben la respuesta, la remiten al usuario no directamente, sino tras realizar
un filtrado de los resultados. Este filtrado consiste en eliminar y depurar los enlaces
repetidos y en ordenar los enlaces. Además, sólo aparecerá un número limitado de
enlaces, los que se consideren más importantes. Los más repetidos ocuparán los
primeros puestos ya que el metabuscador considerará que son los más relevantes por
estar dados de alta en mayor número de buscadores. Se trata de herramientas muy útiles,
el único problema es que, por lo general, no permiten realizar búsquedas tan avanzadas
como en un motor de búsqueda, con lo que las consultas tienen que ser generales y no se
puede buscar en profundidad.<
Directorios o Índices temáticos
Los directorios son listas de recursos organizados por categorías temáticas que se
estructuran jerárquicamente en un árbol de materias que permite visualizar los recursos
descendiendo desde los temas más generales situados en las ramas superiores, a los
temas más específicos situados en las ramas inferiores. Las categorías ofrecen una lista
de enlaces a las páginas que aparecen referenciadas en el buscador. Cada enlace
también ofrece una breve descripción de su contenido. Así pues, los directorios o índices
se estructuran por temas o categorías principales que, a su vez, contienen otras
subcategorías, y así sucesivamente hasta que al final se ofrecen enlaces directos a otras
páginas o recursos de Internet.
Motores de búsqueda
La diferencia fundamental entre un índice y un motor de búsqueda es que mientras los
índices mantienen su base de datos “manualmente”, utilizando para la inclusión de las
direcciones a sus empleados o a los propios internautas que dan de alta sus páginas, los
motores de búsqueda emplean para ello un robot de búsqueda. Estos robots no son otra
cosa que potentes programas que se dedican a recorrer la Web automáticamente
recopilando e indizando todo el texto que encuentran, formando así enormes bases de
datos en las que luego los internautas hacen sus búsquedas mediante la inclusión de
palabras clave. Los robots recorren los distintos servidores de forma recursiva, a través de
los enlaces que proporcionan las páginas que allí se encuentran, descendiendo como si
de un árbol se tratara a través de las distintas ramas de cada servidor. Luego,
periódicamente, visitarán de nuevo las páginas para comprobar si ha habido
incorporaciones o si las páginas siguen activas, de modo que su base de datos se
mantenga siempre actualizada. Además, estas actualizaciones se realizarán de forma
“inteligente”, visitando con más asiduidad aquellos servidores que cambien más a
menudo, como por ejemplo los de los servicios de noticias.
Estos sonejemplosde algunosbuscadores
Conclusión
Como hemos investigado anteriormente los riesgos del uso del internetsonmuchosyasea
desde entrarenpág. y obtenervirushastael robode informaciónoacoso pormediode redes
sociales
Los buscadoressonaquellosservidoresdonde buscamoscomosunombre lodice lossitosde
internetde interés

Más contenido relacionado

La actualidad más candente

Propuesta didactica buscadores y metabuscadores alexander
Propuesta didactica buscadores y metabuscadores alexanderPropuesta didactica buscadores y metabuscadores alexander
Propuesta didactica buscadores y metabuscadores alexanderalexander londoño ruiz
 
Buscadores y aplicaciones del internet
Buscadores y aplicaciones del internetBuscadores y aplicaciones del internet
Buscadores y aplicaciones del internetMercedes Verdezoto
 
BUSCADORES
BUSCADORESBUSCADORES
BUSCADORES900405
 
Buscadores Especializados
Buscadores EspecializadosBuscadores Especializados
Buscadores EspecializadosPetra de Jurito
 
Buscadores y metabuscadores
Buscadores y metabuscadoresBuscadores y metabuscadores
Buscadores y metabuscadoresFranklin Pico
 
Metodos de busqueda en internet trabajo
Metodos de busqueda en internet trabajoMetodos de busqueda en internet trabajo
Metodos de busqueda en internet trabajoantonietta24
 
Taller de buscadores
Taller de buscadoresTaller de buscadores
Taller de buscadoresSaida Lopez
 
Buscadores Y Metabuscadores
Buscadores Y MetabuscadoresBuscadores Y Metabuscadores
Buscadores Y MetabuscadoresXimena Tabares
 
Motores De BúSqueda Y Buscadores
Motores De BúSqueda Y BuscadoresMotores De BúSqueda Y Buscadores
Motores De BúSqueda Y Buscadoresjorge
 
Electiva web 1
Electiva web 1Electiva web 1
Electiva web 1gensispb
 
Vigilancia 2.0
Vigilancia 2.0Vigilancia 2.0
Vigilancia 2.0lara.rey
 

La actualidad más candente (17)

Herramientas DHTIC
Herramientas DHTICHerramientas DHTIC
Herramientas DHTIC
 
Propuesta didactica buscadores y metabuscadores alexander
Propuesta didactica buscadores y metabuscadores alexanderPropuesta didactica buscadores y metabuscadores alexander
Propuesta didactica buscadores y metabuscadores alexander
 
Buscadores y aplicaciones del internet
Buscadores y aplicaciones del internetBuscadores y aplicaciones del internet
Buscadores y aplicaciones del internet
 
Navegadores
NavegadoresNavegadores
Navegadores
 
BUSCADORES
BUSCADORESBUSCADORES
BUSCADORES
 
Buscadores y sus usos
Buscadores y sus usosBuscadores y sus usos
Buscadores y sus usos
 
Buscadores Especializados
Buscadores EspecializadosBuscadores Especializados
Buscadores Especializados
 
Buscadores y metabuscadores
Buscadores y metabuscadoresBuscadores y metabuscadores
Buscadores y metabuscadores
 
Metodos de busqueda en internet trabajo
Metodos de busqueda en internet trabajoMetodos de busqueda en internet trabajo
Metodos de busqueda en internet trabajo
 
Taller de buscadores
Taller de buscadoresTaller de buscadores
Taller de buscadores
 
Buscadores Y Metabuscadores
Buscadores Y MetabuscadoresBuscadores Y Metabuscadores
Buscadores Y Metabuscadores
 
Metabuscadores y Buscadores
Metabuscadores y BuscadoresMetabuscadores y Buscadores
Metabuscadores y Buscadores
 
Motores De BúSqueda Y Buscadores
Motores De BúSqueda Y BuscadoresMotores De BúSqueda Y Buscadores
Motores De BúSqueda Y Buscadores
 
Charla internet
Charla internetCharla internet
Charla internet
 
Electiva web 1
Electiva web 1Electiva web 1
Electiva web 1
 
Motores de busqueda
Motores de busquedaMotores de busqueda
Motores de busqueda
 
Vigilancia 2.0
Vigilancia 2.0Vigilancia 2.0
Vigilancia 2.0
 

Destacado

Online canadian prescription drugs
Online canadian prescription drugsOnline canadian prescription drugs
Online canadian prescription drugsAdvcare
 
Zara gontscharenko hardwar
Zara gontscharenko hardwarZara gontscharenko hardwar
Zara gontscharenko hardwarZara Silva
 
03 ata da audiência pública - educação e saúde no 180
03   ata da audiência pública - educação e saúde no 18003   ata da audiência pública - educação e saúde no 180
03 ata da audiência pública - educação e saúde no 180Camaramre
 
Virus madafaker whatis niggis
Virus madafaker whatis niggisVirus madafaker whatis niggis
Virus madafaker whatis niggismadafakas32
 
JARINGAN PADA HEWAN
JARINGAN PADA HEWANJARINGAN PADA HEWAN
JARINGAN PADA HEWANDeybi Wasida
 
Mapping Forest Loss and Degradation Using Satellite Imagery
Mapping Forest Loss and Degradation Using Satellite ImageryMapping Forest Loss and Degradation Using Satellite Imagery
Mapping Forest Loss and Degradation Using Satellite ImageryPaul
 

Destacado (13)

Passenger proration
Passenger prorationPassenger proration
Passenger proration
 
Online canadian prescription drugs
Online canadian prescription drugsOnline canadian prescription drugs
Online canadian prescription drugs
 
Awards
AwardsAwards
Awards
 
Uso de las tic en la formacion
Uso de las tic en la formacionUso de las tic en la formacion
Uso de las tic en la formacion
 
Zara gontscharenko hardwar
Zara gontscharenko hardwarZara gontscharenko hardwar
Zara gontscharenko hardwar
 
03 ata da audiência pública - educação e saúde no 180
03   ata da audiência pública - educação e saúde no 18003   ata da audiência pública - educação e saúde no 180
03 ata da audiência pública - educação e saúde no 180
 
Virus madafaker whatis niggis
Virus madafaker whatis niggisVirus madafaker whatis niggis
Virus madafaker whatis niggis
 
JARINGAN PADA HEWAN
JARINGAN PADA HEWANJARINGAN PADA HEWAN
JARINGAN PADA HEWAN
 
Mapping Forest Loss and Degradation Using Satellite Imagery
Mapping Forest Loss and Degradation Using Satellite ImageryMapping Forest Loss and Degradation Using Satellite Imagery
Mapping Forest Loss and Degradation Using Satellite Imagery
 
Salida
SalidaSalida
Salida
 
Albajaca
AlbajacaAlbajaca
Albajaca
 
Tugas msdm
Tugas msdmTugas msdm
Tugas msdm
 
Español
EspañolEspañol
Español
 

Similar a Riesgos de Internet y tipos de buscadores

Similar a Riesgos de Internet y tipos de buscadores (20)

Internet
InternetInternet
Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Internet TICO 1º Bach
Internet TICO 1º BachInternet TICO 1º Bach
Internet TICO 1º Bach
 
Belinda
BelindaBelinda
Belinda
 
Métodos de búsqueda
Métodos de búsquedaMétodos de búsqueda
Métodos de búsqueda
 
Métodos de búsqueda
Métodos de búsquedaMétodos de búsqueda
Métodos de búsqueda
 
Métodos de búsqueda
Métodos de búsquedaMétodos de búsqueda
Métodos de búsqueda
 
La internet presentacion
La internet presentacionLa internet presentacion
La internet presentacion
 
La internet
La internetLa internet
La internet
 
Documento sin titulo
Documento sin tituloDocumento sin titulo
Documento sin titulo
 
La internet
La internetLa internet
La internet
 
La internet
La internetLa internet
La internet
 
La internet
La internetLa internet
La internet
 
TAREA 5 _MARLIT MORI.docx
TAREA 5 _MARLIT MORI.docxTAREA 5 _MARLIT MORI.docx
TAREA 5 _MARLIT MORI.docx
 
Hackers
HackersHackers
Hackers
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Información en la WWW
Información en la WWWInformación en la WWW
Información en la WWW
 
Servicios web 2.0 grupo 3
Servicios web 2.0 grupo 3Servicios web 2.0 grupo 3
Servicios web 2.0 grupo 3
 
Servicios web 2.0
Servicios web 2.0Servicios web 2.0
Servicios web 2.0
 
Conceptos básicos sobre internet 123
Conceptos básicos sobre internet 123Conceptos básicos sobre internet 123
Conceptos básicos sobre internet 123
 

Más de madafakas32

Más de madafakas32 (13)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Virus
VirusVirus
Virus
 
Videojuegos
VideojuegosVideojuegos
Videojuegos
 
Virus madafaker whatis niggis
Virus madafaker whatis niggisVirus madafaker whatis niggis
Virus madafaker whatis niggis
 
Aargumentacio
AargumentacioAargumentacio
Aargumentacio
 
Tablas logicas
Tablas logicasTablas logicas
Tablas logicas
 
Videojuegos
VideojuegosVideojuegos
Videojuegos
 
Aargumentacio
AargumentacioAargumentacio
Aargumentacio
 
Síntesis
SíntesisSíntesis
Síntesis
 
Comentarios
ComentariosComentarios
Comentarios
 
Día de muerto1
Día de muerto1Día de muerto1
Día de muerto1
 
Día de muerto1
Día de muerto1Día de muerto1
Día de muerto1
 
Día de muerto1
Día de muerto1Día de muerto1
Día de muerto1
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (9)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Riesgos de Internet y tipos de buscadores

  • 1. INTERNET Riegos de su uso y tipos de buscadores ALEXANDER VELASCO DIAZ
  • 2. Identificación de los riesgos en internet SPAM: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, búsqueda, redes, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas. INTRUSOS INFORMÁTICOS: Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de las computadoras, posiblemente dejando daños y alterando el software del equipo. Entre ellos están: los spyware, etc. Son los virus que sacan la información y la envían a otras PC. PIRATERÍA INFORMÁTICA: Es cuando alguien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. ¿Qué es un hacker? El término "hacker" se usa con frecuencia para referirse a un pirata informático. A las víctimas de piratería de redes informáticas les gusta pensar que han sido atacadas por piratas con experiencia quienes han estudiado en detalle sus sistemas y desarrollaron herramientas específicas para sacar provecho de sus vulnerabilidades. El término hacker ha tenido más de un significado desde que surgió a fines de la década de 1950. Al principio, está palabra se usó con una connotación positiva para describir a los expertos en programación. Luego, en la década de 1970, se la usó para describir a los
  • 3. revolucionarios informáticos. Muchos de ellos se convirtieron en los fundadores de las empresas de IT más importantes. En la década de 1980, esta palabra se usó para agrupar a personas involucradas en la piratería de videojuegos que desactivaban las protecciones de estos juegos y revendían copias. En la actualidad, con frecuencia se la usa erróneamente para referirse a personas que irrumpen en sistemas informáticos. Los diferentes tipos de piratas En realidad existen varios tipos de "atacantes" divididos en categorías de acuerdo a sus experiencias y motivaciones. "Los "hackers de sombrero blanco", hackers en el sentido noble de la palabra y cuyo objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas, son casi siempre los responsables de los protocolos informáticos y las herramientas más importantes usadas actualmente, por ejemplo el correo electrónico; "Los "hackers de sombrero negro", más comúnmente llamados piratas, son personas que irrumpen en los sistemas informáticos con propósitos maliciosos; "Los "script kiddies" (también conocidos como crashers, lamers y packet monkeys) son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión. "Los "pherakers" son piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos (llamados cajas, como la caja azul, la caja violeta, etc.) que conectan a la línea telefónica para manipular su funcionamiento. Por lo tanto, la palabra "phreaking" se usa para el pirateo de líneas telefónicas.
  • 4. "Los "carders" principalmente atacan sistemas de tarjetas inteligentes (en especial tarjetas bancarias) para entender su funcionamiento y aprovechar sus vulnerabilidades. El término carding se refiere a los piratas de tarjetas inteligentes. "Los "crackers" no son galletitas de queso sino personas que crean herramientas de software que permitan el ataque de sistemas informáticos o el craqueo de la protección anticopia del software con licencia. Por consiguiente, el "crack" es un programa ejecutable creado para modificar (o actualizar) el software original con el fin de quitarle su protección. "Los "hacktivistas" (contracción de hackers y activistas) son hackers con motivaciones principalmente ideológicas. Este término ha sido muy usado por la prensa para transmitir la idea de una comunidad paralela (en general llamada underground, en referencia a las poblaciones que vivían bajo tierra en las películas de ciencia ficción). De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de sombrero blancohan sido alguna vez hackers de sombrero negro y viceversa. Es común ver a usuarios de listas de distribución y foros discutiendo sobre la diferencia que debería hacerse entre un pirata y unhacker. El término trol se usa en general para referirse a temas delicados que buscan provocar reacciones intensas. Tipos de buscadores Los multibuscadores se limitan a colocar en una página web una lista con los buscadores más comunes y con una ventana de texto para poder enviar la cadena de búsqueda introducida por el usuario a cada uno de ellos. También pueden enviar la cadena de búsqueda a una serie de motores de búsqueda e índices temáticos previamente definidos. Una vez realizada la consulta a los buscadores prefijados, el multibuscador devolverá la información de todos los enlaces encontrados. Con la utilización de multibuscadores, el usuario se evita tener que ir de buscador en buscador hasta encontrar la información deseada. El usuario elige los buscadores que quiere utilizar y desde allí realiza su consulta que ofrecerá las respuestas buscador por buscador. La única ventaja es la posibilidad de consultar un gran número de buscadores partiendo de una única página. La exhaustividad primará sobre la precisión, ya que el usuario encontrará un gran número de enlaces y muchas páginas repetidas. Un buen ejemplo de multibuscador es el ofrecido por CyberJournalist:
  • 5. Los metabuscadores también permiten buscar en varios buscadores al mismo tiempo. Los metabuscadores no almacenan las descripciones de páginas en sus bases de datos, sino que contienen los registros de los motores de búsqueda y la información sobre ellos, adecuando su expresión a los diferentes motores para remitir la consulta a los motores. Una vez que reciben la respuesta, la remiten al usuario no directamente, sino tras realizar un filtrado de los resultados. Este filtrado consiste en eliminar y depurar los enlaces repetidos y en ordenar los enlaces. Además, sólo aparecerá un número limitado de enlaces, los que se consideren más importantes. Los más repetidos ocuparán los primeros puestos ya que el metabuscador considerará que son los más relevantes por estar dados de alta en mayor número de buscadores. Se trata de herramientas muy útiles, el único problema es que, por lo general, no permiten realizar búsquedas tan avanzadas como en un motor de búsqueda, con lo que las consultas tienen que ser generales y no se puede buscar en profundidad.< Directorios o Índices temáticos Los directorios son listas de recursos organizados por categorías temáticas que se estructuran jerárquicamente en un árbol de materias que permite visualizar los recursos descendiendo desde los temas más generales situados en las ramas superiores, a los temas más específicos situados en las ramas inferiores. Las categorías ofrecen una lista de enlaces a las páginas que aparecen referenciadas en el buscador. Cada enlace también ofrece una breve descripción de su contenido. Así pues, los directorios o índices se estructuran por temas o categorías principales que, a su vez, contienen otras subcategorías, y así sucesivamente hasta que al final se ofrecen enlaces directos a otras páginas o recursos de Internet. Motores de búsqueda La diferencia fundamental entre un índice y un motor de búsqueda es que mientras los índices mantienen su base de datos “manualmente”, utilizando para la inclusión de las direcciones a sus empleados o a los propios internautas que dan de alta sus páginas, los motores de búsqueda emplean para ello un robot de búsqueda. Estos robots no son otra cosa que potentes programas que se dedican a recorrer la Web automáticamente recopilando e indizando todo el texto que encuentran, formando así enormes bases de datos en las que luego los internautas hacen sus búsquedas mediante la inclusión de palabras clave. Los robots recorren los distintos servidores de forma recursiva, a través de los enlaces que proporcionan las páginas que allí se encuentran, descendiendo como si
  • 6. de un árbol se tratara a través de las distintas ramas de cada servidor. Luego, periódicamente, visitarán de nuevo las páginas para comprobar si ha habido incorporaciones o si las páginas siguen activas, de modo que su base de datos se mantenga siempre actualizada. Además, estas actualizaciones se realizarán de forma “inteligente”, visitando con más asiduidad aquellos servidores que cambien más a menudo, como por ejemplo los de los servicios de noticias. Estos sonejemplosde algunosbuscadores Conclusión Como hemos investigado anteriormente los riesgos del uso del internetsonmuchosyasea desde entrarenpág. y obtenervirushastael robode informaciónoacoso pormediode redes sociales Los buscadoressonaquellosservidoresdonde buscamoscomosunombre lodice lossitosde internetde interés