I just made a new Voki. See it here:

Anuncios

Terminologia.. Black Hat, White Hat..

Terminología Hacker.

White hat y black hat

Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».

Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.

También conocidos como “crackers” muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.

Samurái

Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes

Phreaker

De phone freak (“monstruo telefónico”). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.

Wannabe

Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddies

Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.

Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos.

Newbie

Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema.

Ahora Hablemos Sobre Hackers …

En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (“Black hats”). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (“White hats”) y a los de moral ambigua como son los “Grey hats”.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados script kiddies, gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como crackers (analogía de “safecracker”, que en español se traduce como “un ladrón de cajas fuertes”).

Peligros Frecuentes En La Internet Y El Chat

Cada vez que un niño o un adolescente se conecta a Internet, se enfrenta a una serie de peligros muy concretos que siempre deben tenerse en cuenta por padres y tutores, antes de dejarlos conectar 

 Según un estudio de Panda Software, los riesgos más frecuentes a los que pueden enfrentarse los menores que acceden a Internet son los siguientes:

  • Entrada de malware en el ordenador. El malware utiliza muy diversas vías para propagarse, y no solamente el correo electrónico, los CDs, los disquetes, o las descargas desde Internet. Por ejemplo, otra forma muy sencilla de introducir virus en el ordenador es mediante sistemas de mensajería instantánea, ya que suelen permitir el envío de archivos entre los usuarios.

    Es posible que una persona haya recibido un archivo curioso -e infectado con un virus- y lo reenvíe a sus conocidos a través de este medio, o bien que el menor contacte con algún usuario que, haciendo uso de todo tipo de artimañas, consiga engañarle para que abra algún fichero que le ha enviado y que contiene un código malicioso. Esta técnica es muy utilizada por hackers para introducir puertas traseras en los ordenadores, y controlarlos de forma remota.

  • Acceso a contenidos inapropiados. Aunque en la actualidad se está observando una tendencia, por parte de los Gobiernos de muchos países, a regular los contenidos a los que puede accederse a través de la Red, la realidad es que cualquier menor con conexión a Internet puede ver todo tipo de información. Violencia, pornografía, páginas de incitación a la anorexia, al suicidio, al asesinato… pueden ser vistas sin ningún tipo de restricción.

    Además, no se trata de un asunto que dependa únicamente de la voluntad del menor por ver ese tipo de páginas; muchas páginas de temáticas que nada tienen que ver con las ya mencionadas muestran pop-ups (o ventanas emergentes), con todo tipo de contenidos -principalmente pornográfico-

  • Contactos con usuarios desconocidos a través de chat, o de correo electrónico. Aunque la gran mayoría de los usuarios de los sistemas de chat existentes (web chat o IRC) son personas con la mejor intención del mundo, desgraciadamente existen algunos (cada vez más numerosos) que utilizan este tipo de conversaciones en tiempo real para llevar a cabo todo tipo de delitos.

    En algunos casos tratan de engañar a los menores para conseguir datos personales y bancarios, como números de cuentas, de tarjetas de crédito, passwords… Otras veces se trata de pederastas en busca de presas fáciles.

    A este fin intentan hacerse pasar por personas de la misma edad y con las mismas inquietudes, para sonsacarles todo tipo de información y, posteriormente, concertar un encuentro personal.

  • Compras descontroladas. El desarrollo del comercio electrónico ha hecho posible que, a través de la Red, pueda adquirirse cualquier tipo de bien o servicio. Desde un coche de lujo hasta una vuelta al mundo con alojamiento en los hoteles más lujosos se encuentran a disposición de los usuarios que puedan comprarlos.

    Sin embargo, la fiabilidad de la mayoría de estas transacciones sería muy discutible, en el sentido de que cualquier persona, independientemente de su edad o condición, puede hacer compras online sin ningún problema.

    Tan solo son necesarios unos cuantos datos, entre los que se incluyen números de cuentas bancarias o de tarjetas de crédito. Por ello, uno de los problemas derivados de la conexión de los niños y adolescentes a la Red es que puedan efectuar compras sin el conocimiento de sus padres, lo que podría llegar a causar enormes problemas para la economía familiar.

  • Las soluciones al problema

    Los peligros a los que los menores se enfrentan a la hora de conectarse a la Red son muy graves. Sin embargo, en ningún caso sería recomendable prohibir el acceso de los niños y adolescentes a Internet, sobre todo porque ésta va ocupando cada vez más parcelas de la vida cotidiana.

    Por ello, y como sucede con cualquier otra herramienta de uso habitual, es necesario conocerla a fondo y aplicar las medidas adecuadas para evitar cualquier percance, entre las que destacan la formación y la utilización de herramientas de prevención.

    La formación es clave no solamente para los menores, sino también para quienes supervisan el uso que éstos hacen de la Red. Es necesario informarse tanto sobre la aparición de nuevas amenazas, como de las técnicas que usan los ciberdelincuentes para cometer sus fechorías. Asimismo, debe explicarse a los menores tanto las ventajas como los riesgos de Internet, de forma que tomen conciencia de que las amenazas de la Red son reales, y pueden ser víctimas de ellas en cualquier momento.

    Al mismo tiempo, deben confeccionarse una serie de normas de obligado cumplimiento para los niños y adolescentes que hacen uso de Internet, como las siguientes:

  • Marcar horarios y duración de las conexiones

  • No proporcionar nunca datos personales a través de la Red

  • No aceptar material enviado por desconocidos, y no ejecutar ningún archivo de procedencia dudosa

  • No citarse con personas desconocidas

  • No efectuar nunca compras online sin consultar antes a sus padres

    En cuanto a las herramientas de prevención que deben instalarse en cualquier sistema desde donde un menor puede conectarse a la Red, pueden mencionarse las siguientes:

  • Firewalls personales. Estas aplicaciones, que controlan en todo momento el tráfico que circula por los puertos del ordenador, pueden evitar tanto los ataques directos realizados por usuarios maliciosos, como aquellos que se llevan a cabo mediante aplicaciones malware.

    Estas pueden servir para realizar múltiples acciones en los sistemas, si bien una de las más frecuentes es el robo de datos confidenciales. En el caso de que un malware tipo troyano, spyware o keylogger intente enviar información robada a un hacker, el firewall lo detectará bloqueando la salida de los datos.

  • Software antimalware convenientemente actualizado. Tener instalado un antivirus en el sistema previene los ataques de virus, programas spyware o cualquier otro malware que pueda ser recibido a través de correo electrónico, mensajería instantánea, páginas web o cualquier otra vía.

    Muchos ejemplares de malware están diseñados para abrir puertas traseras en los sistemas o para robar datos confidenciales, por lo que evitar su ataque es fundamental para preservar la seguridad de los menores en sus accesos a la Red.

  • Sistemas de control parental. Para evitar que los menores puedan visualizar contenido no apropiado, lo más aconsejable es contar con algún sistema de control parental que permita decidir a los padres a qué contenidos pueden acceder sus hijos. De esta manera, puede -por ejemplo- restringirse el acceso a páginas con contenido pornográfico, a tiendas online, etc.

    En la actualidad, existen varias suites de seguridad en el mercado que integran todas las herramientas mencionadas. Un ejemplo es Platinum Internet Security 2005, que integra la tecnología antimalware más avanzada -que detecta y elimina virus, gusanos, troyanos, dialers, spyware, adware y spam o correo basura- , así como un firewall personal y un eficaz sistema de control parental.

Proteccion De Menores En Redes Sociales Y Chat

Bienvenidos, A Este Blog, Que Trata Sobre Los Hackers Mas Famosos

  • En Este Blog Puedes Conocer A lo Hackers Mas Famosos Del Mundo En Las Redes, Espero Le Agrade…