2. Seguridad informática ¿Qué es?
La seguridad informática, también conocida como
ciberseguridad, es el área de la informática que se enfoca en
la protección de la infraestructura computacional y
especialmente la información contenida o circulante.
3. Los Hackers
Los Hackers suelen ser muchas veces aficionados
obsesionados con la seguridad en las redes, tratan de
averiguar de qué forma acceder a una red cerrada para
posteriormente arreglar algún error del sistema. También
pueden desarrollar soluciones contra virus informáticos sin
buscar ningún beneficio secundario u oculto.
4. Los Hackers
Ya sabemos que los hackers no roban información sino que
arreglan errores o exploits. Gracias a esto muchos de ellos
lograron ingresar a empresas como Facebook, Google o
Apple.
Representando estos casos podemos nombrar a:
George Hotz – Sony Entertainment Network - Google
“Winocm” y Luca Todesco - Apple
5. Los Crackers
Muy al contrario de los hackers, los crackers son lo opuesto,
estos persiguen objetivos ilegales, como el robo de
contraseñas, destrucción de la seguridad de una red
doméstica o esparcir un virus.
Los crackers pueden hacer todo su trabajo buscando tanto
recompensas económicas (sustracción de dinero de tarjetas de
crédito) como el placer de creerse superiores al resto de la
humanidad.
6. Los Crackers
Algunos de sus actos son:
La distribución ilegal de música
Subir seriales a distintas paginas web
Creación de herramientas como el “KeyGen”
7. ¿Cómo reconocer un hackeo?
Al navegar la computadora comienza a trabajar duro y el
modem también.
Se cierran programas.
La computadora entra a cualquier página.
No es posible escribir correctamente.
Aparecen mensajes insólitos en la pantalla.
Aparecen imágenes que no podemos sacar.
8. Backup
Realizar copias de seguridad de la información es
importante, una buena idea es guardar estas copias en la
Nube o en un disco externo borrándolas del ordenador.
9. Normas de seguridad
Preferir el cable al WIFI: Si uno está en su casa, es mejor
conectarse a internet mediante cable, debido a que las redes
inalámbricas son más vulnerables.
Usar un firewall o cortafuegos: Este tipo de programas
alertan la presencia de virus en páginas web o en archivos
descargables.
Utilizar claves alfanuméricas agregando símbolos o usar
generadores de claves.
10. Conclusión
En este trabajo notamos de que el termino “Hacker” esta mal
utilizado ya que estos quieren mostrar vulnerabilidades en
los sistemas para hacerlos mas seguros. A diferencia de los
Crackers que buscan destrucción o robo de información.
También encontramos métodos muy útiles de proteger
nuestra información y no ser vulnerables a cyberataques.