2. HACKING
• Hacking es la búsqueda permanente de conocimientos en todo lo
relacionado con sistemas informáticos, sus mecanismos de seguridad, las
vulnerabilidades de los mismos, la forma de aprovechar estas
vulnerabilidades y los mecanismos para protegerse de aquellos que
saben hacerlo.
Un hacker es alguien que descubre las debilidades de un computador o un
sistema de comunicación e información, aunque el término puede
aplicarse también a alguien con un conocimiento avanzado de
computadoras y de redes informáticas.
3. TIPOS DE HACKER
• Existen dos tipos de hackers principales: los Black Hat y los White Hat. ... Por
su parte, los Black Hat o ciberdeluente, son aquellos hackers de sombrero
negro que realizan actividades ilícitas para vulnerar y extraer información
confidencial, principalmente con un fin monetario
4. CURIOSIDADES
• ¿Qué es un hacker de sombrero azul?
Sombrero azul. Un hacker de sombrero azul es una persona fuera de las empresas de
consultoría informática de seguridad que es utilizado para hacer una prueba de errores
de un sistema antes de su lanzamiento en busca de exploits para que puedan ser
cerrados.
• ¿Qué es Hacking Etico?
Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos
de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades,
para luego reportarlas y que se tomen medidas, sin hacer daño.
5. STALKING
• Un stalker es una persona que vigila o espía, mediante Internet, sobre
todo utilizando las redes sociales. Algunos académicos los llaman los
observadores silenciosos o fantasmas. La acción de stalkear, implica una
práctica común.
6. COMO EVITARLO
• Para evitarlo, puedes seguir estos consejos:
• No postear ubicaciones específicas y menos de manera automática
• No publicar datos puntuales como tarjetas de crédito, teléfonos, domicilio, etcétera
• Cuestionar si las imágenes que publicarás contienen elementos que puedan volverte un blanco
• No aceptar a alguien que no conozcas como amigo en Facebook
• Verificar lo que otras personas publican de ti
• Checar los permisos que tienen tus seguidores o amigos para acceder a la información que publiques
• Recordar que en la red, por más mecanismos que se utilicen para proteger la privacidad, toda barrera
puede ser superada: piensa bien que subirás a la red
7. PHISING
El estafador, conocido como phisher, se vale de técnicas de ingeniería
social, haciéndose pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo general un correo
electrónico, o algún sistema de mensajería instantánea
8. COMO PROTEGERSE
• Es raro que las empresas -ya sean de banca, energía o telecomunicaciones- pidan
datos personales vía correo electrónico. El mero hecho de que ocurra debería
ponernos en guardia.
• No siempre es fácil reconocer los mensajes de phishing por su apariencia. Sin embargo
reproducir de manera fidedigna el formato de una empresa requiere un tiempo y
esfuerzo que los criminales no suelen estar dispuestos a invertir. Los errores,
incoherencias o faltas de ortografía son un indicio claro. Fíjate también en la dirección
del remitente.
• Sé precavido en las operaciones desde tu smartphone. La creciente popularidad de
los teléfonos inteligentes hace que muchos usuarios realicen muchas de sus gestiones
en su móvil. Los criminales lo saben y tratan de aprovecharse de la pérdida de
claridad derivada de pantallas más pequeñas y de menores medidas de seguridad.