SlideShare una empresa de Scribd logo
1 de 7
INTERNET
Riegos de su uso y tipos de buscadores
ALEXANDER VELASCO DIAZ
INTERNET ALEXANDER VELASCO DIAZ
Contenido
Introducción................................................................................ 2
Identificación de los riesgos en internet.................................................. 2
Tipos de buscadores....................................................................... 4
Conclusión.................................................................................. 6
INTERNET ALEXANDER VELASCO DIAZ
Introducción
El internet es una herramienta fundamentalpara todos pero esto conlleva un riesgo
como el robo se información o que se dañe tu sistema operativo por algún virus,
El internet tienes distintos tipos de buscadores ya sea la preferencia o la que su
dispositivo utilice a continuación veremos lo diferentes riesgo y tipos de navegadores
Identificación de los riesgos en internet
SPAM: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es
la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos
de noticias, usenet, búsqueda, redes, wikis, foros, blogs, también a través
de ventanas emergentes y todo tipo de imágenes y textos en la web. También se llama
correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos,
premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas
de comunidades o grupos o acceder a enlaces en diversas páginas.
INTRUSOS INFORMÁTICOS: Los intrusos informáticos, son archivos cuyo propósito es
invadir la privacidad de las computadoras, posiblemente dejando daños y alterando el
software del equipo. Entre ellos están: los spyware, etc. Son los virus que sacan la
información y la envían a otras PC.
PIRATERÍA INFORMÁTICA: Es cuando alguien adopta por negocio la reproducción,
apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos
medios y contenidos (software, videos, música) de los que no posee licencia o permiso de
su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica
de piratería más conocida.
INTERNET ALEXANDER VELASCO DIAZ
¿Qué es un hacker?
El término "hacker" se usa con frecuencia para referirse a un pirata informático. A las
víctimas de piratería de redes informáticas les gusta pensar que han sido atacadas por
piratas con experiencia quienes han estudiado en detalle sus sistemas y desarrollaron
herramientas específicas para sacar provecho de sus vulnerabilidades.
El término hacker ha tenido más de un significado desde que surgió a fines de la década
de 1950. Al principio, está palabra se usó con una connotación positiva para describir a
los expertos en programación. Luego, en la década de 1970, se la usó para describir a los
revolucionarios informáticos. Muchos de ellos se convirtieron en los fundadores de las
empresas de IT más importantes.
En la década de 1980, esta palabra se usó para agrupar a personas involucradas en la
piratería de videojuegos que desactivaban las protecciones de estos juegos y revendían
copias.
En la actualidad, con frecuencia se la usa erróneamente para referirse a personas que
irrumpen en sistemas informáticos.
Los diferentes tipos de piratas
En realidad existen varios tipos de "atacantes" divididos en categorías de acuerdo a sus
experiencias y motivaciones.
"Los "hackers de sombrero blanco", hackers en el sentido noble de la palabra y cuyo
objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas, son casi siempre
los responsables de los protocolos informáticos y las herramientas más importantes
usadas actualmente, por ejemplo el correo electrónico;
"Los "hackers de sombrero negro", más comúnmente llamados piratas, son personas que
irrumpen en los sistemas informáticos con propósitos maliciosos;
INTERNET ALEXANDER VELASCO DIAZ
"Los "script kiddies" (también conocidos como crashers, lamers y packet monkeys) son
jóvenes usuarios de la red que utilizan programas que han encontrado en Internet, casi
siempre de forma incompetente, para dañar sistemas informáticos por diversión.
"Los "pherakers" son piratas que usan la red telefónica conmutada (RTC) para hacer
llamadas gratis a través de circuitos electrónicos (llamados cajas, como la caja azul,
la caja violeta, etc.) que conectan a la línea telefónica para manipular su funcionamiento.
Por lo tanto, la palabra "phreaking" se usa para el pirateo de líneas telefónicas.
"Los "carders" principalmente atacan sistemas de tarjetas inteligentes (en especial
tarjetas bancarias) para entender su funcionamiento y aprovechar sus vulnerabilidades. El
término carding se refiere a los piratas de tarjetas inteligentes.
"Los "crackers" no son galletitas de queso sino personas que crean herramientas de
software que permitan el ataque de sistemas informáticos o el craqueo de la protección
anticopia del software con licencia. Por consiguiente, el "crack" es un programa ejecutable
creado para modificar (o actualizar) el software original con el fin de quitarle su protección.
"Los "hacktivistas" (contracción de hackers y activistas) son hackers con motivaciones
principalmente ideológicas. Este término ha sido muy usado por la prensa para transmitir
la idea de una comunidad paralela (en general llamada underground, en referencia a las
poblaciones que vivían bajo tierra en las películas de ciencia ficción).
De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de
sombrero blancohan sido alguna vez hackers de sombrero negro y viceversa. Es común
ver a usuarios de listas de distribución y foros discutiendo sobre la diferencia que debería
hacerse entre un pirata y unhacker. El término trol se usa en general para referirse a
temas delicados que buscan provocar reacciones intensas.
Tipos de buscadores
Los multibuscadores se limitan a colocar en una página web una lista con los
buscadores más comunes y con una ventana de texto para poder enviar la cadena de
búsqueda introducida por el usuario a cada uno de ellos. También pueden enviar la
cadena de búsqueda a una serie de motores de búsqueda e índices temáticos
previamente definidos. Una vez realizada la consulta a los buscadores prefijados, el
multibuscador devolverá la información de todos los enlaces encontrados. Con la
utilización de multibuscadores, el usuario se evita tener que ir de buscador en buscador
hasta encontrar la información deseada. El usuario elige los buscadores que quiere utilizar
y desde allí realiza su consulta que ofrecerá las respuestas buscador por buscador. La
única ventaja es la posibilidad de consultar un gran número de buscadores partiendo de
una única página. La exhaustividad primará sobre la precisión, ya que el usuario
encontrará un gran número de enlaces y muchas páginas repetidas. Un buen ejemplo de
multibuscador es el ofrecido por CyberJournalist:
INTERNET ALEXANDER VELASCO DIAZ
Los metabuscadores también permiten buscar en varios buscadores al mismo tiempo.
Los metabuscadores no almacenan las descripciones de páginas en sus bases de datos,
sino que contienen los registros de los motores de búsqueda y la información sobre ellos,
adecuando su expresión a los diferentes motores para remitir la consulta a los motores.
Una vez que reciben la respuesta, la remiten al usuario no directamente, sino tras realizar
un filtrado de los resultados. Este filtrado consiste en eliminar y depurar los enlaces
repetidos y en ordenar los enlaces. Además, sólo aparecerá un número limitado de
enlaces, los que se consideren más importantes. Los más repetidos ocuparán los
primeros puestos ya que el metabuscador considerará que son los más relevantes por
estar dados de alta en mayor número de buscadores. Se trata de herramientas muy útiles,
el único problema es que, por lo general, no permiten realizar búsquedas tan avanzadas
como en un motor de búsqueda, con lo que las consultas tienen que ser generales y no se
puede buscar en profundidad.<
Directorios o Índices temáticos
Los directorios son listas de recursos organizados por categorías temáticas que se
estructuran jerárquicamente en un árbol de materias que permite visualizar los recursos
descendiendo desde los temas más generales situados en las ramas superiores, a los
temas más específicos situados en las ramas inferiores. Las categorías ofrecen una lista
de enlaces a las páginas que aparecen referenciadas en el buscador. Cada enlace
también ofrece una breve descripción de su contenido. Así pues, los directorios o índices
se estructuran por temas o categorías principales que, a su vez, contienen otras
subcategorías, y así sucesivamente hasta que al final se ofrecen enlaces directos a otras
páginas o recursos de Internet.
Motores de búsqueda
La diferencia fundamental entre un índice y un motor de búsqueda es que mientras los
índices mantienen su base de datos “manualmente”, utilizando para la inclusión de las
direcciones a sus empleados o a los propios internautas que dan de alta sus páginas, los
motores de búsqueda emplean para ello un robot de búsqueda. Estos robots no son otra
cosa que potentes programas que se dedican a recorrer la Web automáticamente
recopilando e indizando todo el texto que encuentran, formando así enormes bases de
datos en las que luego los internautas hacen sus búsquedas mediante la inclusión de
palabras clave. Los robots recorren los distintos servidores de forma recursiva, a través de
los enlaces que proporcionan las páginas que allí se encuentran, descendiendo como si
de un árbol se tratara a través de las distintas ramas de cada servidor. Luego,
periódicamente, visitarán de nuevo las páginas para comprobar si ha habido
incorporaciones o si las páginas siguen activas, de modo que su base de datos se
mantenga siempre actualizada. Además, estas actualizaciones se realizarán de forma
“inteligente”, visitando con más asiduidad aquellos servidores que cambien más a
menudo, como por ejemplo los de los servicios de noticias.
INTERNET ALEXANDER VELASCO DIAZ
Estos son ejemplos de algunos buscadores
Conclusión
Como hemos investigado anteriormente los riesgos del uso del internet son muchos ya
sea desde entrar en pág. y obtener virus hasta el robo de información o acoso por medio
de redes sociales
Los buscadores son aquellos servidores donde buscamos como su nombre lo dice los sitos
de internet de interés

Más contenido relacionado

La actualidad más candente

Busquedas efectivas en el Internet
Busquedas efectivas en el InternetBusquedas efectivas en el Internet
Busquedas efectivas en el InternetBiblioteca Cerezo
 
Navegadores
 Navegadores Navegadores
Navegadoreschictuto
 
Buscadores Especializados
Buscadores EspecializadosBuscadores Especializados
Buscadores EspecializadosPetra de Jurito
 
Buscadores y aplicaciones del internet
Buscadores y aplicaciones del internetBuscadores y aplicaciones del internet
Buscadores y aplicaciones del internetMercedes Verdezoto
 
Motores de búsqueda en el internet
Motores de búsqueda en el internetMotores de búsqueda en el internet
Motores de búsqueda en el internetEva Del Salto
 
Buscadores y Metabuscadores
Buscadores y MetabuscadoresBuscadores y Metabuscadores
Buscadores y MetabuscadoresIsraelLM
 

La actualidad más candente (9)

Busquedas efectivas en el Internet
Busquedas efectivas en el InternetBusquedas efectivas en el Internet
Busquedas efectivas en el Internet
 
Navegadores
 Navegadores Navegadores
Navegadores
 
Buscadores Especializados
Buscadores EspecializadosBuscadores Especializados
Buscadores Especializados
 
Buscadores y aplicaciones del internet
Buscadores y aplicaciones del internetBuscadores y aplicaciones del internet
Buscadores y aplicaciones del internet
 
Motores de búsqueda en el internet
Motores de búsqueda en el internetMotores de búsqueda en el internet
Motores de búsqueda en el internet
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 
Si bien buscas
Si bien buscasSi bien buscas
Si bien buscas
 
Charla encontrandotesoros
Charla encontrandotesorosCharla encontrandotesoros
Charla encontrandotesoros
 
Buscadores y Metabuscadores
Buscadores y MetabuscadoresBuscadores y Metabuscadores
Buscadores y Metabuscadores
 

Destacado

생방송카지노 ↕↕ hit999˚com ↕↕ 온라인카지노w85
생방송카지노 ↕↕ hit999˚com ↕↕ 온라인카지노w85 생방송카지노 ↕↕ hit999˚com ↕↕ 온라인카지노w85
생방송카지노 ↕↕ hit999˚com ↕↕ 온라인카지노w85 황 약사
 
Norton tech support number
Norton tech support numberNorton tech support number
Norton tech support numberkundu3614
 
Cystic Diseases of the Organs
Cystic Diseases of the OrgansCystic Diseases of the Organs
Cystic Diseases of the Organsiosrjce
 
Tox co branding guidelines 1
Tox co branding guidelines 1Tox co branding guidelines 1
Tox co branding guidelines 1Andrew Bloom
 
Uji Coba teknologi Pendidikan
Uji Coba teknologi PendidikanUji Coba teknologi Pendidikan
Uji Coba teknologi Pendidikancyla_fadhila
 
라이브카지노 ↕↕ reel77˚com ↕↕ 야마토사이트e73
라이브카지노 ↕↕ reel77˚com ↕↕ 야마토사이트e73 라이브카지노 ↕↕ reel77˚com ↕↕ 야마토사이트e73
라이브카지노 ↕↕ reel77˚com ↕↕ 야마토사이트e73 황 약사
 
Movie XL SN30AA
Movie XL SN30AAMovie XL SN30AA
Movie XL SN30AARex Cheng
 

Destacado (14)

생방송카지노 ↕↕ hit999˚com ↕↕ 온라인카지노w85
생방송카지노 ↕↕ hit999˚com ↕↕ 온라인카지노w85 생방송카지노 ↕↕ hit999˚com ↕↕ 온라인카지노w85
생방송카지노 ↕↕ hit999˚com ↕↕ 온라인카지노w85
 
Norton tech support number
Norton tech support numberNorton tech support number
Norton tech support number
 
Cystic Diseases of the Organs
Cystic Diseases of the OrgansCystic Diseases of the Organs
Cystic Diseases of the Organs
 
Um+estado+melhor
Um+estado+melhorUm+estado+melhor
Um+estado+melhor
 
Determinantes
DeterminantesDeterminantes
Determinantes
 
Resume format
Resume formatResume format
Resume format
 
Tox co branding guidelines 1
Tox co branding guidelines 1Tox co branding guidelines 1
Tox co branding guidelines 1
 
ASTROFISIKA (kelompok deimos)
ASTROFISIKA (kelompok deimos)ASTROFISIKA (kelompok deimos)
ASTROFISIKA (kelompok deimos)
 
Cv gloria 2015
Cv gloria 2015Cv gloria 2015
Cv gloria 2015
 
CRM 2011 Certificate
CRM 2011 CertificateCRM 2011 Certificate
CRM 2011 Certificate
 
The walking dead
The walking deadThe walking dead
The walking dead
 
Uji Coba teknologi Pendidikan
Uji Coba teknologi PendidikanUji Coba teknologi Pendidikan
Uji Coba teknologi Pendidikan
 
라이브카지노 ↕↕ reel77˚com ↕↕ 야마토사이트e73
라이브카지노 ↕↕ reel77˚com ↕↕ 야마토사이트e73 라이브카지노 ↕↕ reel77˚com ↕↕ 야마토사이트e73
라이브카지노 ↕↕ reel77˚com ↕↕ 야마토사이트e73
 
Movie XL SN30AA
Movie XL SN30AAMovie XL SN30AA
Movie XL SN30AA
 

Similar a Internet (20)

Craker.
Craker.Craker.
Craker.
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Belinda
BelindaBelinda
Belinda
 
LOS HACKERS
LOS HACKERSLOS HACKERS
LOS HACKERS
 
Información en la WWW
Información en la WWWInformación en la WWW
Información en la WWW
 
Hackers
HackersHackers
Hackers
 
TAREA 5 _MARLIT MORI.docx
TAREA 5 _MARLIT MORI.docxTAREA 5 _MARLIT MORI.docx
TAREA 5 _MARLIT MORI.docx
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
The hacker
The hackerThe hacker
The hacker
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
TecnologíA Al DíA 2
TecnologíA Al DíA 2TecnologíA Al DíA 2
TecnologíA Al DíA 2
 
La internet presentacion
La internet presentacionLa internet presentacion
La internet presentacion
 
La internet
La internetLa internet
La internet
 
Tarea 9
Tarea 9Tarea 9
Tarea 9
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 

Más de madafakas32

Más de madafakas32 (15)

Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Virus
VirusVirus
Virus
 
Videojuegos
VideojuegosVideojuegos
Videojuegos
 
Internet
InternetInternet
Internet
 
Virus madafaker whatis niggis
Virus madafaker whatis niggisVirus madafaker whatis niggis
Virus madafaker whatis niggis
 
Aargumentacio
AargumentacioAargumentacio
Aargumentacio
 
Tablas logicas
Tablas logicasTablas logicas
Tablas logicas
 
Videojuegos
VideojuegosVideojuegos
Videojuegos
 
Virus madafaker whatis niggis
Virus madafaker whatis niggisVirus madafaker whatis niggis
Virus madafaker whatis niggis
 
Aargumentacio
AargumentacioAargumentacio
Aargumentacio
 
Síntesis
SíntesisSíntesis
Síntesis
 
Comentarios
ComentariosComentarios
Comentarios
 
Día de muerto1
Día de muerto1Día de muerto1
Día de muerto1
 
Día de muerto1
Día de muerto1Día de muerto1
Día de muerto1
 
Día de muerto1
Día de muerto1Día de muerto1
Día de muerto1
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (8)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Internet

  • 1. INTERNET Riegos de su uso y tipos de buscadores ALEXANDER VELASCO DIAZ
  • 2. INTERNET ALEXANDER VELASCO DIAZ Contenido Introducción................................................................................ 2 Identificación de los riesgos en internet.................................................. 2 Tipos de buscadores....................................................................... 4 Conclusión.................................................................................. 6
  • 3. INTERNET ALEXANDER VELASCO DIAZ Introducción El internet es una herramienta fundamentalpara todos pero esto conlleva un riesgo como el robo se información o que se dañe tu sistema operativo por algún virus, El internet tienes distintos tipos de buscadores ya sea la preferencia o la que su dispositivo utilice a continuación veremos lo diferentes riesgo y tipos de navegadores Identificación de los riesgos en internet SPAM: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, búsqueda, redes, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas. INTRUSOS INFORMÁTICOS: Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de las computadoras, posiblemente dejando daños y alterando el software del equipo. Entre ellos están: los spyware, etc. Son los virus que sacan la información y la envían a otras PC. PIRATERÍA INFORMÁTICA: Es cuando alguien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
  • 4. INTERNET ALEXANDER VELASCO DIAZ ¿Qué es un hacker? El término "hacker" se usa con frecuencia para referirse a un pirata informático. A las víctimas de piratería de redes informáticas les gusta pensar que han sido atacadas por piratas con experiencia quienes han estudiado en detalle sus sistemas y desarrollaron herramientas específicas para sacar provecho de sus vulnerabilidades. El término hacker ha tenido más de un significado desde que surgió a fines de la década de 1950. Al principio, está palabra se usó con una connotación positiva para describir a los expertos en programación. Luego, en la década de 1970, se la usó para describir a los revolucionarios informáticos. Muchos de ellos se convirtieron en los fundadores de las empresas de IT más importantes. En la década de 1980, esta palabra se usó para agrupar a personas involucradas en la piratería de videojuegos que desactivaban las protecciones de estos juegos y revendían copias. En la actualidad, con frecuencia se la usa erróneamente para referirse a personas que irrumpen en sistemas informáticos. Los diferentes tipos de piratas En realidad existen varios tipos de "atacantes" divididos en categorías de acuerdo a sus experiencias y motivaciones. "Los "hackers de sombrero blanco", hackers en el sentido noble de la palabra y cuyo objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas, son casi siempre los responsables de los protocolos informáticos y las herramientas más importantes usadas actualmente, por ejemplo el correo electrónico; "Los "hackers de sombrero negro", más comúnmente llamados piratas, son personas que irrumpen en los sistemas informáticos con propósitos maliciosos;
  • 5. INTERNET ALEXANDER VELASCO DIAZ "Los "script kiddies" (también conocidos como crashers, lamers y packet monkeys) son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión. "Los "pherakers" son piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos (llamados cajas, como la caja azul, la caja violeta, etc.) que conectan a la línea telefónica para manipular su funcionamiento. Por lo tanto, la palabra "phreaking" se usa para el pirateo de líneas telefónicas. "Los "carders" principalmente atacan sistemas de tarjetas inteligentes (en especial tarjetas bancarias) para entender su funcionamiento y aprovechar sus vulnerabilidades. El término carding se refiere a los piratas de tarjetas inteligentes. "Los "crackers" no son galletitas de queso sino personas que crean herramientas de software que permitan el ataque de sistemas informáticos o el craqueo de la protección anticopia del software con licencia. Por consiguiente, el "crack" es un programa ejecutable creado para modificar (o actualizar) el software original con el fin de quitarle su protección. "Los "hacktivistas" (contracción de hackers y activistas) son hackers con motivaciones principalmente ideológicas. Este término ha sido muy usado por la prensa para transmitir la idea de una comunidad paralela (en general llamada underground, en referencia a las poblaciones que vivían bajo tierra en las películas de ciencia ficción). De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de sombrero blancohan sido alguna vez hackers de sombrero negro y viceversa. Es común ver a usuarios de listas de distribución y foros discutiendo sobre la diferencia que debería hacerse entre un pirata y unhacker. El término trol se usa en general para referirse a temas delicados que buscan provocar reacciones intensas. Tipos de buscadores Los multibuscadores se limitan a colocar en una página web una lista con los buscadores más comunes y con una ventana de texto para poder enviar la cadena de búsqueda introducida por el usuario a cada uno de ellos. También pueden enviar la cadena de búsqueda a una serie de motores de búsqueda e índices temáticos previamente definidos. Una vez realizada la consulta a los buscadores prefijados, el multibuscador devolverá la información de todos los enlaces encontrados. Con la utilización de multibuscadores, el usuario se evita tener que ir de buscador en buscador hasta encontrar la información deseada. El usuario elige los buscadores que quiere utilizar y desde allí realiza su consulta que ofrecerá las respuestas buscador por buscador. La única ventaja es la posibilidad de consultar un gran número de buscadores partiendo de una única página. La exhaustividad primará sobre la precisión, ya que el usuario encontrará un gran número de enlaces y muchas páginas repetidas. Un buen ejemplo de multibuscador es el ofrecido por CyberJournalist:
  • 6. INTERNET ALEXANDER VELASCO DIAZ Los metabuscadores también permiten buscar en varios buscadores al mismo tiempo. Los metabuscadores no almacenan las descripciones de páginas en sus bases de datos, sino que contienen los registros de los motores de búsqueda y la información sobre ellos, adecuando su expresión a los diferentes motores para remitir la consulta a los motores. Una vez que reciben la respuesta, la remiten al usuario no directamente, sino tras realizar un filtrado de los resultados. Este filtrado consiste en eliminar y depurar los enlaces repetidos y en ordenar los enlaces. Además, sólo aparecerá un número limitado de enlaces, los que se consideren más importantes. Los más repetidos ocuparán los primeros puestos ya que el metabuscador considerará que son los más relevantes por estar dados de alta en mayor número de buscadores. Se trata de herramientas muy útiles, el único problema es que, por lo general, no permiten realizar búsquedas tan avanzadas como en un motor de búsqueda, con lo que las consultas tienen que ser generales y no se puede buscar en profundidad.< Directorios o Índices temáticos Los directorios son listas de recursos organizados por categorías temáticas que se estructuran jerárquicamente en un árbol de materias que permite visualizar los recursos descendiendo desde los temas más generales situados en las ramas superiores, a los temas más específicos situados en las ramas inferiores. Las categorías ofrecen una lista de enlaces a las páginas que aparecen referenciadas en el buscador. Cada enlace también ofrece una breve descripción de su contenido. Así pues, los directorios o índices se estructuran por temas o categorías principales que, a su vez, contienen otras subcategorías, y así sucesivamente hasta que al final se ofrecen enlaces directos a otras páginas o recursos de Internet. Motores de búsqueda La diferencia fundamental entre un índice y un motor de búsqueda es que mientras los índices mantienen su base de datos “manualmente”, utilizando para la inclusión de las direcciones a sus empleados o a los propios internautas que dan de alta sus páginas, los motores de búsqueda emplean para ello un robot de búsqueda. Estos robots no son otra cosa que potentes programas que se dedican a recorrer la Web automáticamente recopilando e indizando todo el texto que encuentran, formando así enormes bases de datos en las que luego los internautas hacen sus búsquedas mediante la inclusión de palabras clave. Los robots recorren los distintos servidores de forma recursiva, a través de los enlaces que proporcionan las páginas que allí se encuentran, descendiendo como si de un árbol se tratara a través de las distintas ramas de cada servidor. Luego, periódicamente, visitarán de nuevo las páginas para comprobar si ha habido incorporaciones o si las páginas siguen activas, de modo que su base de datos se mantenga siempre actualizada. Además, estas actualizaciones se realizarán de forma “inteligente”, visitando con más asiduidad aquellos servidores que cambien más a menudo, como por ejemplo los de los servicios de noticias.
  • 7. INTERNET ALEXANDER VELASCO DIAZ Estos son ejemplos de algunos buscadores Conclusión Como hemos investigado anteriormente los riesgos del uso del internet son muchos ya sea desde entrar en pág. y obtener virus hasta el robo de información o acoso por medio de redes sociales Los buscadores son aquellos servidores donde buscamos como su nombre lo dice los sitos de internet de interés