El documento habla sobre las conferencias a las que asistió el autor. Aprendió que un hacker no debe revelar su identidad y debe permanecer oculto mientras obtiene información de un programa o página sin alterarla. También se discutió sobre los crackers, que no les importa destruir sistemas para lograr sus objetivos. Internet fue creado para la comunicación y el intercambio de información entre computadoras a través de protocolos estandarizados, pero existe el riesgo de que terceros intercepten la información transmitida. Finalmente, se
1. Ensayo de las conferencias
En las conferencias, aprendí muchas cosa entre una de ellas fue en conocer que
un hacker no puede revelas su identidad, porque en el momento de que revela se
convierte en un lamer, también nos explico que un hacker permanece dentro del
programa o del pagina sin que nadie se entere solo busca la información o lo que
le interesa sin hacer nada (mover, eliminar) para que nadie se entere. También
nos hablaron de los cracker que a ellos no les interesa si destruye lo que sea, con
tal de llegar a su objetivo.
El mejor medio para hacker una empresa o llegar a su objetivo es por medio del
habla (pero en esto se tiene que investigar todo sobre la persona) para el
momento de tratar con la persona, sepas lo que vas decir y como como actuar
delante de la persona, pero para esto debes de tener gran facilidad de palabra y
michas cosas mas.
La red mas importante es el internet este fue creado para evitar algún desastre y
mantenerse en comunicación con otras personas.
Internet es una red de redes interconectadas que facilitan el intercambio de
información y la conexión entre computadores. Internet consta de muchos
computadores diferentes, los cuales se ubican en dos categorías principales,
servidores y clientes. Las máquinas de los clientes envían paquetes de datos que
son analizados por el servidor perteneciente al proveedor de servicio de Internet
del cliente. Si los datos son locales, es decir se encuentran dentro de la máquina
servidor del proveedor de Internet, éste retornará los paquetes. Si por el contrario
la información se encuentra en algún otro servidor que no pertenezca a la red del
proveedor, los paquetes son entregados a un enrutador, el cual envía los paquetes
al servidor que contiene la información. Una vez la información es localizada, es
enviada de vuelta a la máquina del cliente.
Todos estos computadores son capaces de comunicarse si conocen el mismo
protocolo y lenguaje. Un protocolo es un estándar para la transmisión y recepción
de bits de información. Mientras los computadores sigan el mismo protocolo, ellos
pueden intercambiar información.
Desafortunadamente, cuando la información es transmitida de un computador a
otro sobre Internet, cualquier otro computador en el medio tiene la oportunidad de
capturar y ver lo que se está enviando por la red. Esto expone un problema de
seguridad notorio.
2. También nos hablaron de los tipos de archivos y para que sirven (para que se
utilizan) como los de video, audio, documentos, etc.
Los mecanismos de seguridad en informática son:
Preventivos
Detectivos
Correctivos
Existen varios tipos de software malicioso, por ejemplo los “gusanos” que se
expanden a máquinas vulnerables sin la intervención de un usuario y los “virus”
que se cuelgan de otro tráfico, tales como email. Este software malicioso pueden
llegar vía correo electrónico, o conexiones directas de otras máquinas, pero una
importante nueva fuente de infección son los sitios Web que realizan descargas no
autorizadas e inadvertidas a las máquinas del cliente.
Margarita Antonio Gómez