Seguridad informática1

Páginas: 4 (818 palabras) Publicado: 6 de octubre de 2014
#Cultura Hacker

Seguridad informática: Introducción

Por Hackro

Como he prometido aquí está el primer libro de seguridad informática, vamos los invito a
esta gran aventura del mundo delhacking!

Comencemos con algunos conceptos básicos, podemos definir a la seguridad como el
lapso de tiempo en el cual un sistema llega a ser vulnerado, es decir, un sistema es
seguro hasta que seencuentra un error en el o un “agujero de seguridad” más conocido
como “Bug”. Ese error puede ser explotado por aquel que ha encontrado el error,
entonces existe la seguridad en internet ¿?
Bueno en miopinión no, porque siempre se encontrará una forma de vulnerar un
sistema, por más obstáculos que tenga.
Seguro se dirán: “Este tipo no para de hablar, donde está la acción, quiero robarcontraseñas, hackear sitios webs, molestar a mis amigos…”
Tanto la teoría como la práctica es fundamental en informática, es importante saber lo
que estás haciendo, o que es lo que está haciendo el programaque estás corriendo en un
PC, de no ser así serías un “Lammer” y no quieres eso.

Para empezar veremos un pequeño índice de los contenidos de este libro:





Malware: concepto y tiposHackers: concepto y tipos
Vulnerabilidades: Bugs y exploits

Un Malware es un software malicioso destinado a robar información o simplemente
dañar un sistema.

Hay muchos tipos de malware y cadauno con diferentes objetivos:

Virus:
Los virus están diseñado principalmente para dañar un sistema, a diferencia de otros
este se copia a sí mismo, y la gran mayoría de veces vienen en archivosejecutables
(extensión .exe).

Troyano:
Su objetivo principal es modificar información, aunque muchos también crean puertas
traseras para así tener acceso a la maquina infectada, los troyanos seinstalan en un
equipo sin que el usuario se dé cuenta, por lo general se manifiestan en urls y archivos
adjuntos, a diferencia del virus este no se copia a sí mismo.

Gusanos o worms:
Su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica1
  • informatica1
  • informatica1
  • Informatica1
  • informatica1
  • informatica1
  • INFORMATICA1
  • Las Redes INFORMATICA1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS