4. Definiciones de algunos
conceptos.
Hacker: Con este nombre siempre
hacemos referencia que hacker es el que
roba información, pero este tiene
conocimientos más amplios de diferentes
temas.
Cracker: Se le nombra así al que roba
información.
Ingeniero de sistemas: Este se enfoca en
una lógica de programación y en construir
nuevos sistemas.
5. La Internet:
La internet no es una comunicación directa
ya que esta es una red de redes es decir,
una red que no solo interconecta
computadoras, sino que interconecta redes
de computadoras entre sí. De esta manera,
internet sirve de enlace entre redes más
pequeñas y permite ampliar su cobertura al
hacerlas parte de una “red global”.
Uno no esta seguro en la internet pero con
conocimientos podemos evitar ser fácilmente
comprometidos.
6. Protocolos de Internet:
Es un conjunto de protocolos de red en los que se basa internet que
permiten la transmisión de datos entre computadoras. Los
protocolos utilizados pertenecen a un sucesión de protocolos o a un
conjunto de protocolos relacionados entre sí. Este conjunto de
protocolos se le denomina TCP/IP.
•HTTP://: Es un protocolo de transferencia de hipertexto, que es
popular porque se utiliza para acceder a las páginas web.
• HTTPS://: Es más privado y seguro.
•IRC/: Es un protocolo de software especializado.
•IMAP: Es un protocolo de mensajería instantánea que la utilizan
más que todo los celulares, en la aplicaciones como facebook,
facebook messengger, whatsApp, entre otras.
Telnet: Es el nombre de un protocolo de red que nos permite viajar a
otra máquina para manejarla remotamente como si estuviéramos
sentados delante de ella. Lo utilizan para controlar computadoras a
distancia.
Keygen: Es un programa informático que al ejecutarse genera un
código para que un determinado programa de software de pago en
su versión de prueba pueda ofrecer contenidos completos del
programa ilegalmente y sin conocimiento del desarrollador.
7. Es un conjunto de protocolos de red en los que se basa internet que
permiten la transmisión de datos entre computadoras. Los protocolos
utilizados pertenecen a un sucesión de protocolos o a un conjunto de
protocolos relacionados entre sí. Este conjunto de protocolos se le
denomina TCP/IP.
• HTTP://: Es un protocolo de transferencia de hipertexto, que es popular
porque se utiliza para acceder a las páginas web.
• HTTPS://: Es más privado y seguro.
• IRC/: Es un protocolo de software especializado.
• IMAP: Es un protocolo de mensajería instantánea que la utilizan más
que todo los celulares, en la aplicaciones como facebook, facebook
messengger, whatsApp, entre otras.
Vulnerabilidades en los sistemas:
Software malicioso: es un tipo de software
que tiene como objetivo filtrarse o dañar
una computadora o sistema de
información sin el consentimiento de su
propietario.
También están otros como el usuario,
programados y el cracker que roba
información.
Muchos programas ya vienen con los
virus pre instalados y compañías se han
visto afectadas por esto, un ejemplo de
esto podría ser:
Lenovo: Sperfish virus pre instalados
Corazón sangrante: Virus y grandes
compañías afectadas por esto.
8. Telnet: Es el nombre de un protocolo de red que nos permite viajar
a otra máquina para manejarla remotamente como si estuviéramos
sentados delante de ella. Lo utilizan para controlar computadoras a
distancia.
Keygen: Es un programa informático que al ejecutarse genera un
código para que un determinado programa de software de pago en
su versión de prueba pueda ofrecer contenidos completos del
programa ilegalmente y sin conocimiento del desarrollador.
9. Anonymous:
Grupo de hackers, no cualquiera es uno,
este tipo de anonimus tumbaban páginas
del estado y ponían una frase en dicha
página “Hemos tumbado el sitio”.
Comparten una aplicación que tiene un
tipo de ataque todo el tiempo, hace
solicitudes al servidos. En Colombia son
contados los hackers que tienen estos
conocimientos.
10. Muchos programas ya vienen con los virus pre
instalados y compañías se han visto afectadas por
esto, un ejemplo de esto podría ser:
Lenovo: Sperfish virus pre instalados
Corazón sangrante: Virus y grandes compañías
afectadas por esto.
Filtrado MAC:
Acceso para determinados equipos,
solo accede a la red el dispositivo
autorizado.
HABLEMOS AHORA DE LOS
EQUIPOS:
Para los computadores de
escritorio es necesario una limpieza
cada año porque la torre, los
ventiladores del procesador
siempre deben de estar limpios.
11. Android: Esta basado en Linux que es un sistema
operativo liviano y rápido.
IPEC: ubicación exacta, hora de conexión y
registro.
GOOGLE: es un motor de búsqueda, analiza y a
la vez oculta resultados.
Memoria ram: Almacena información
Ccleaner:
Es uno de los mejores limpiadores y
solo funciona cuando usted lo uso o
cuando accede a el.
12.
13. Delitos informaticos:
La información puede ser rastreada, así
estés en paginas que puedes hacer cosas
anónimamente también te pueden rastrear,
no importa que utilices páginas,
aplicaciones o programas para “borrar” tu
dirección o datos, no importa lo que hagas
siempre tu información puede ser rastreada
si utilizas la internet mal.
14. Rastreo de información:
La información puede ser
rastreada si cometes algún delito
informático, como por ejemplo
insultar a una persona o crear
perfiles falsos con el mismo fin, a
esto se le da el nombre de Bullying
cibernético que ahora esta muy
común en las redes sociales.
15. Enriquecimiento Ilícito:
Este es otro delito informático, se
trata de crear virus o páginas para el
mal uso de esto, como por ejemplo
un virus que se rota por los equipos
y que estaba muy famoso en una red
social llamada facebook, este virus
se comparte solo, se envía a tus
contactos etc.
16. Derechos de Autor:
Los derechos de autor establecen que
si una persona es reconocida como la
creadora de una obra (por ejemplo,
una pieza de música, una obra literaria,
un elemento tecnológico, una idea,
etc.) nadie más puede ser reconocido
como autor de la misma y por tanto
nadie más puede reclamar los
beneficios que de la misma se
obtengan.