jueves, 21 de octubre de 2021

Tipos de Hackers

 

Tipos de Hackers







Todos hemos escuchado hablar de los “Hackers” o “Pirata Informático” en algún momento de nuestras vidas, y se nos suele ocurrir a una persona desde su computadora haciendo lo posible para arruinar alguna pagina informática personal o empresarial, intentando buscar alguna información o queriendo robar dinero.

Eso es lo que pensamos por como en las películas nos lo han presentado, cuando en la vida real hay diferentes tipos de hackers y con diferentes niveles de peligro.

Aunque en un inicio solo se clasificaban con 3 tipos de hackers a lo largo del tiempo fueron aumentando, los principales son:


White hat hackers (Hackers de sombrero blanco)


 Son aquellos hackers que utilizan sus conocimientos para encontrar vulnerabilidades en un sistema informático, y lo ponen en conocimiento de las compañías desarrolladoras o empresas, con el objetivo de poder estudiar y corregir los fallos. Buscan mejorar los sistemas en materia de seguridad, ya sea a través de la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles, para poder garantizar la confidencialidad de la información de los usuarios.

En esta tipología de hackers podemos encontrar tanto los investigadores de seguridad, como los que hackean sistemas por razones no maliciosas para demostrar a un cliente o una empresa para la que trabajan que el sistema informático no es seguro. Existen certificaciones, cursos, y capacitaciones online que cubren toda la esfera del hacker ético, algunas de ellas acreditadas por la misma Agencia Nacional de Seguridad de los Estados Unidos.








Black hat hackers (Hackers de sombrero negro) 


Conocidos también como crackers, son realmente los hackers criminales causantes de todos los ciberataques que no paran de aparecer en prensa. Es un hacker que utiliza todo su conocimiento para introducirse en los sistemas como los hackers blancos pero de una manera maliciosa, buscando su beneficio personal/económico. Son los responsables de todo el spam que recibimos en el correo, los que hacen los virus malware, los que se cuelan en los sistemas de las grandes empresas para modificar o destrozar datos, robar información de los usuarios para luego venderlo al mejor postor, colapsar el sistema, y un largo etcétera.






Gray hat hackers (Hackers de sombrero gris)


Entre los hackers blancos y los negros nos encontramos con los grises (parece broma pero no lo es). Se denominan así a los hackers que rompen los niveles de seguridad de los sistemas de una empresa para, posteriormente, ofrecer sus servicios para mejorar dicha seguridad. Es decir, atacan al sistema informático de una empresa para demostrar su valúa, y ser contratado para defenderla arreglando sus fallos de seguridad.

Aquí podríamos estar hablando de individuos anónimos contratados expresamente, o hackers grises que van por libre y después de hackear un sistema o empresa, le ofrecen sus servicios. Un ejemplo serían los hackers contratados por algunos gobiernos para espiar a otros países.




Newbie 


Es un término de argot para un principiante o recién llegado, o alguien inexperto en cualquier profesión o actividad. El uso contemporáneo puede referirse en particular a un principiante o un nuevo usuario de computadoras, a menudo con respecto a la actividad en Internet, como juegos en línea o uso de Linux. Puede tener connotaciones despectivas, pero también se utiliza a menudo sólo con fines descriptivos, sin un juicio de valor. El origen del término es incierto. Los primeros usos probablemente datan de la jerga militar estadounidense de finales del siglo XX, aunque los términos precursores son mucho más antiguos. Las formas variantes del sustantivo incluyen newby y newbee, mientras que el término relacionado noob se utiliza a menudo en los juegos en línea




Hacktivista


Muchas veces mal llamado hacker, persigue romper un sistema informático para su propio beneficio, un «hacktivista» lo hace con el único fin de promover ideas políticas. Ya sea para destapar una mentira oculta por el Gobierno de turno, para protestar por una decisión climática o simplemente para poner en el foco cualquier dato que comprometa al poder establecido, el hacktivismo tiene como objetivo enviar un mensaje a través de sus actividades que permita que la causa que promueve obtenga notoriedad.







Como sabemos el mundo de la Ciberseguridad está lleno de r múltiples tipos de personas y no todas ellas con buenas intenciones, la privacidad de tus datos personales está comprometida, por eso la seguridad informática es una asignatura pendiente para los ciudadanos de a pie y sobre todo para todo tipo de organización, ya sea pública o privada

Por eso es muy importante cuidar nuestra información personal dentro de la tecnología, por eso, aqui algunos consejos para evitar ser hackeado:


Utiliza una contraseña segura e inteligente


Aunque parezca algo "exagerado", cada día se desarrollan sistemas de identificación de contraseña más sofisticados, y el uso de una contraseña como esta podría ayudarte a evitar el riesgo.







 Cambia todas tus contraseñas más de una vez al año

 El cambio no necesariamente tiene que ser total, por ejemplo, incluyele un número adicional o eliminale algo a la contraseña, la idea es variarlo.







 Piensa dos veces antes de conectar algún dispositivo a Internet.


No conectes a internet todo lo que tienes ya que otras personas podrían tener acceso temporal a el, y esto además sube el riesgo de ser hackeado.






 Apaga el Wi-Fi y bluetooth de tu teléfono.


Los hackers tienen sus convicciones al respecto. Mantener estas características "encendidas" todo el tiempo facilita que los extraños tengan acceso a tu teléfono.






 Usa HTTPS y SSL en todo

Si piensas usar tus correos en Outlook, Mail, o en cualquier otro programa, asegúrate de usar el protocolo seguro (SSL).
La web segura es hoy día indispensable, y todo sitio de riesgo o conocido generalmente dispone las herramientas para su uso. Si tienes la opción disponible, no dudes en usarla.

El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.





domingo, 29 de marzo de 2020

costo del mantenimiento preventivo


¿QUÉ ES EL MANTENIMIENTO PREVENTIVO ?

El mantenimiento preventivo es aquel que se realiza de manera anticipado con el fin de prevenir el surgimiento de averías en los artefactos, equipos electrónicos, vehículos automotores, maquinarias pesadas, etcétera.
Algunas acciones del mantenimiento preventivo son: ajustes, limpieza, análisis, lubricación, calibración, reparación, cambios de piezas, entre otros. En el área de informática, el mantenimiento preventivo consiste en la revisión en el software y hardware de la PC u ordenador lo que permite al usuario poseer un equipo fiable para intercambiar información a una máxima velocidad con respecto a la configuración del sistema.
En referencia a lo anterior, en el área de informática se debe de diferenciar el mantenimiento preventivo y mantenimiento actualizado ya que este último se produce a petición del usuario con el fin de mejorar el sistema a través de la actualización de los programas tecnológicos contenidos en el ordenador.
De igual manera, el costo del mantenimiento preventivo se calcula a través del tiempo extra, tiempo de los ayudantes y la mano de obra, así como, el inventario de repuestos, por ejemplo: en los automóviles cambio de filtros, lubricación, etcétera, cada repuesto posee un costo diferente.
El mantenimiento preventivo se efectúa periódicamente. De igual manera, el mantenimiento preventivo tiene como objetivo detectar fallas que puedan llevar al mal funcionamiento del objeto en mantenimiento y, de esta manera se evita los altos costos de reparación y se disminuye la probabilidad de paros imprevistos, asimismo, permite una mayor duración de los equipos e instalaciones y mayor seguridad para los trabajadores sobre todo en el caso de aquellos empleados que laboran en industrias con grandes maquinarias.
El mantenimiento preventivo se divide en: mantenimiento programado, mantenimiento predictivo y mantenimiento de oportunidad. El mantenimiento programado se caracteriza por realizarse en un determinado tiempo o kilometraje, como es el caso de los carros; el mantenimiento predictivo se realiza a través de un seguimiento que determina el momento en que debe de realizarse la referida manutención y, el mantenimientode oportunidad como lo indica su nombre se realiza aprovechando los periodos en que no se utiliza el objeto.
Por otro lado, la persona encargada de realizar los diferentes tipos de mantenimientos en las maquinarias, equipos, vehículos, entre otros reciben el nombre de técnicos son individuos con capacidades o habilidades en relación a esta área.

sistema informatico

10 Características de un Sistema Informático










Un sistema informático (SI) es un sistema que permite almacenar y procesar información; es el conjunto de partes interrelacionadas: hardwaresoftware y personal informático. El hardware incluye computadoras o cualquier tipo de dispositivo electrónico, que consisten en procesadores, memoria, sistemas de almacenamiento externo, etc. El software incluye al sistema operativofirmware y aplicaciones, siendo especialmente importante los sistemas de gestión de bases de datos. Por último, el soporte humano incluye al personal técnico que apoyan y mantienen el sistema (analistas, programadores, operarios, etc.) y a los usuarios que lo utilizan.


INFOGRAFÍA. TECNOLOGÍA INFORMÁTICA

  











https://www.youtube.com/watch?v=zWRZ07RyeaQ

Ejemplos de Hardware externo

  • Hardware externo 

  • El monitor  (Salida)
  • El teclado  (Entrada)
  • El ratón  (Entrada)
  • La impresora  (Salida)
  • El lector de código de barras  (Entrada)




  • Hardware interno y externo by inglis johana florez vente - issuu

    Ejemplos de Hardware interno

  • Hardware Interno

  • El disco duro  (Mixto)
  • La memoria RAM  (Almacenamiento)
  • El Procesador Central CPU  (Procesamiento)
  • La tarjeta madre
  • El gabinete en donde se encuentran los circuitos
  •  
  • Hardware Interno | ernestogila