jueves, 9 de junio de 2016

CONCEPTOS BÁSICOS SOBRE REDES DE COMPUTADORES

Redes:

También llamadas red de ordenadores o red informática, Una red de computadoras es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.




Objetivos o funciones  de una red:

El objetivo primordial de una red, en general, es el de compartir recursos entre los equipos integrantes de esa red, sin importar la localización física de cada equipo.
Entre otros objetivos están:
- Proporcionar una alta fiabilidad
- El ahorro económico
- disponibilidad de datos y equipos para cualquiera  red que así lo solicite.

Elementos básicos  de una red:

Servidor Hardware-Software:

Un servidor es un programa en ejecución el cual se encarga de procesar las peticiones de un cliente y devolverle una respuesta en el mismo instante. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce individualmente como clientes. En la mayoría de los casos una misma computadora puede proveer múltiples servicios y tener varios servidores en funcionamiento. Por esta razón la mayoría de los servidores son procesos diseñados de forma que puedan funcionar en computadoras de propósito específico.

En el sentido del hardware, el servidor normalmente etiqueta modelos de computadora diseñados para hospedar un conjunto de aplicaciones que tiene gran demanda dentro de una red. En esta configuración cliente-servidor, uno o más equipos, lo mismo una computadora que una aplicación informática, comparten información entre ellos de forma que uno actúa como host de los otros.

Nodos:
Un nodo es un segmento de información que entra en relación con otro u otros nodos, es decir un nodo es un punto de intersección o unión de varios elementos que confluyen en el mismo lugar. El nodo en informática y en las Redes de ordenadores o computadoras de área local, es un dispositivo que se encuentra conectado a las Conexiones de red con la capacidad de poder comunicarse con los diferentes dispositivos que se encuentren en la misma, las estructuras de árbol que son utilizadas en las bases de datos y en la programación que está orientada a objetos, hace referencia este término a una ubicación que viene a ser el conjunto de una información del árbol

Medios De Transmisión:
Son el medio o soporte físico utilizado para él envió de datos por la red. La mayor parte de las redes existentes en la actualidad utilizan como medio de transmisión en cable coaxial, el cable par trenzado (UTP - Unshielded Twisted Pair) y cable de fibra óptica, aunque también se utilizan medios inalámbricos. Los distintos medios son:

Cable Coaxial:
Contiene un conductor de cobre en su interior envuelto en un aislante para separarlo de un apantallado metálico que evita las interferencias en las transmisiones. Y aunque su instalación es complicada evita menos interferencias que el cable UTP.

Cable par trenzado:
El cable par trenzado es el medio de transmisión más usado a nivel empresarial debido a su gran capacidad. Aunque esta capacidad puede variar de acuerdo a la categoría. Este cable utiliza un conector RJ-45 en las dos puntas y la forma de trasmisión varía según la necesidad. Existen dos diferentes conexiones para el cable par trenzado, una para la conexión punto a punto y otra para conexiones por medio de switch.

Fibra Óptica:
 Consiste en un centro de cristal rodeado de varias capas de material protector, a diferencia de los anteriores este no transmite electricidad sino luz, con lo que se elimina totalmente la interferencia. Ofrece mejores ventajas en cuanto a transmisión ya que tiene mayor capacidad y es capaz de enviar y recibir mayor cantidad de datos.

Conexión Inalámbrica:
A diferencia de las tres conexiones anteriores, ésta no utiliza ningún medio físico para la transmisión de datos, para ello hace uso de las ondas de radio de alta frecuencia o ases infrarrojos para establecer la comunicación. Este tipo de conexión está especialmente diseñada para equipos portátiles y edificios donde no se pueda instalar cableado.

Switch:
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. El switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final.

Modem:
Es un acrónimo formado por dos términos: modulación y demodulación. Se trata de un aparato utilizado en la informática para convertir las señales digitales en analógicas y viceversa, de modo tal que éstas puedan ser transmitidas de forma inteligible.

Router:
Un router es un dispositivo de red que permite el enrutamiento de paquetes entre redes independientes. Este enrutamiento se realiza de acuerdo a un conjunto de reglas que forman la tabla de enrutamiento.

Rack:
Es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sean compatibles con equipamiento de distintos fabricantes. También son llamados bastidores, cabinas, gabinetes o armarios.

Repetidor:
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

Puentes: 
Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo. A diferencia de un repetidor, que funciona en el nivel físico, el puente funciona en el nivel lógico (en la capa 2 del modelo OSI). Esto significa que puede filtrar tramas para permitir sólo el paso de aquellas cuyas direcciones de destino se correspondan con un equipo ubicado del otro lado del puente. El puente, de esta manera, se utiliza para segmentar una red, ya que retiene las tramas destinadas a la red de área local y transmite aquellas destinadas para otras redes.




Topologías de redes:

 lineal, anillo, estrella, malla, árbol, mixtas.

Topología lineal:
La topología lineal es la manera más simple en la que se puede organizar una red. En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red. La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red.

Topología en anillo:
En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro.
En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar".




Topología de estrella:
En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.
A diferencia de las redes construidas con la topología de bus, las redes que usan la topología de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red.

Topologías malla:

En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta. Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para enlazar en los dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).

Topologías árbol:

Es una Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

Topologías mixtas:

Son aquellas en las que se aplica una mezcla entre alguna de las otras topologías: bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo. En una topología mixta, se combinan dos o más topologías para formar un diseño de red completo. Raras veces, se diseñan las redes utilizando un solo tipo de topología. Por ejemplo, es posible que desee combinar una topología en estrella con una topología de bus para beneficiarse de las ventajas de ambas.

Origen de internet:



Los orígenes de Internet se remontan a más de veinticinco años atrás, como un proyecto de investigación en redes de conmutación de paquetes, dentro de un ámbito militar. A  finales de los años sesenta (1969), en plena guerra fría, el Departamento de Defensa Americano (DoD) llegó a la conclusión de que su sistema de comunicaciones era demasiado vulnerable. Estaba basado en la comunicación telefónica (Red Telefónica Conmutada, RTC), y por tanto, en una tecnología denominada de conmutación de circuitos, (un circuito es una conexión entre llamante y llamado), que establece enlaces únicos y en número limitado entre importantes nodos o centrales, con el consiguiente riesgo de quedar aislado parte del país en caso de un ataque militar sobre esas arterias de comunicación.

Como alternativa, el citado Departamento de Defensa, a través de su Agencia de Proyectos de Investigación Avanzados (Advanced Research Projects Agency, ARPA) decidió estimular las redes de ordenadores mediante becas y ayudas a departamentos de informática de numerosas universidades y algunas empresas privadas. Esta investigación condujo a una red experimental de cuatro nodos, que arrancó en Diciembre de 1969, se denominó ARPAnet. La idea central de esta red era conseguir que la información llegara a su destino aunque parte de la red estuviera destruida.

ARPA desarrolló una nueva tecnología denominada conmutación de paquetes, cuya principal característica reside en fragmentar la información, dividirla en porciones de una determinada longitud a las que se llama paquetes. Cada paquete lleva asociada una cabecera con datos referentes al destino, origen, códigos de comprobación, etc. Así, el paquete contiene información suficiente como para que se le vaya encaminando hacia su destino en los distintos nodos que atraviese. El camino a seguir, sin embargo, no está preestablecido, de forma que si una parte de la red cae o es destruida, el flujo de paquetes será automáticamente encaminado por nodos alternativos.

A principios de los ochenta el Departamento de Defensa de Estados Unidos decidió usar el protocolo TCP/IP para la red ARPAnet, desdoblándola en Arpanet y Milnet, siendo esta segunda de uso exclusivamente militar, conectada a Arpanet bajo un tráfico extremadamente controlado. Igualmente en Europa se creó la red Minet, como extensión de Milnet.

Dado que una gran cantidad de las organismos tenían sus propias redes de area local (RAL) conectadas a los nodos de la red se fue evolucionando hacia una red llamada ARPA Internet formada por miles de equipos. El nombre sufrió algunos cambios más, como: Federal Research Internet, TCP/IP Internet y finalmente, INTERNET.

Durante los últimos años ochenta Internet creció hasta incluir el potencial informático de las universidades y centros de investigación, lo que unido a la posterior incorporación de empresas privadas, organismos públicos y asociaciones de todo el mundo supuso un fuerte impulso para Internet que dejó de ser un proyecto con protección estatal para convertirse en la mayor red de ordenadores del mundo, formada por más de cincuenta mil redes, cuatro millones de sistemas y más de setenta millones de usuarios.




Servicios de Internet:




Internet nos ofrece múltiples servicios lo que hace que sea una herramienta única, entre estos tenemos:


World Wide Web:
Permite consultar información almacenada en cualquier computadora de la red. Es el servicio más flexible, porque además de consultar información permite también enviar datos. De esta manera, se puede rellenar formularios oficiales para entregarlos a través de internet, comprar a distancia.

FTP:
Permite el intercambio de archivos de una computadora a otra. Gracias a este servicio se puede acceder a enormes bibliotecas de programas y documentos disponibles en la red. También es posible poner a disposición de otra información que nos pertenece, colocándola en archivos en una máquina de acceso público en internet.

Correo electrónico (e-mail):
Similar al correo tradicional, pero mucho más rápido y con un costo independiente de la distancia a la que se envíen los mensajes. Para enviar un mensaje es necesario conocer la dirección de correo electrónico de quién recibirá el mensaje.

Listas de correo:
Están íntimamente relacionadas con el correo electrónico. Son listas de direcciones electrónicas de personas con intereses comunes. Cada vez que se envía un e-mail a una lista, todas las personas que pertenecen al grupo lo reciben, y a su vez, cada vez que alguien envíe un mensaje a la lista de correo nosotros recibiremos una copia.

News:
 Son foros de discusión que permiten intercambiar opiniones entre todos los usuarios de Internet.

Chat:
Gracias a este servicio se puede charlar con otros usuarios mediante el teclado de la computadora y en tiempo real.

Telnet:
Acceso remoto a un servidor de la red, no es frecuente que el usuario medio lo necesite.


Videoconferencias:
Para hablar con otra persona de viva voz y viendo además su imagen, a un costo mucho más barato que una llamada telefónica internacional.

Evolución de internet:


LA WEB 1.0 (Internet básica):

Empezó en los años 60's junto al Internet, de la forma más básica que existe, con navegadores de solo texto, como ELISA, era bastante rápido pero muy simple. Después en los 90 surgió HTML (Hyper Text Markup Language) como lenguaje hipertexto e hizo que las páginas Web sean más agradables a la vista y puedan contener componentes como imágenes, formatos y colores. Los primeros navegadores visuales fueron Netscape e Internet Explorer.
Esta Web es de solo lectura, ya que el usuario no puede interactuar con el contenido de la página (ningún comentario, respuesta, etc.). Estando la información totalmente limitada a lo que el Webmaster pueda publicar.
Limitada, usada fundamentalmente para publicar documentos y realizar transacciones. Con ella, las grandes empresas inauguraron su estrategia online. Crearon un sitio donde publicar información corporativa, y desarrollaron planes de marketing y ventas que incorporaban la Web como nexo con los clientes.

LA WEB 2.0 (La red social/la de la colaboración):

Se refiere a una segunda generación de Web basada en comunidades de usuarios y una gama especial de servicios, como las redes sociales, los blogs, los wikis o las folcsonomías, que fomentan la colaboración y el intercambio ágil de información entre los usuarios, donde el esteticismo de las páginas pasa a transformarse en una matriz de interacción del usuario con la Red pudiendo él mismo incluir su propia información en el sistema, creando o no webs interactivas y visuales. Es decir, los sitios Web 2.0 actúan más como puntos de encuentro, o webs dependientes de usuarios, que como webs tradicionales.
Además es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del Web enfocadas al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio. Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. En general, cuando mencionamos el término Web 2.0 nos referimos a una serie de aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para proporcionar servicios interactivos en red dando al usuario el control de sus datos.

LA WEB 3.0 (La red semántica):

Podemos identificar la Web semántica como una forma de Web 3.0. Existe una diferencia fundamental entre ambas versiones de Web (2.0 y semántica) y es el tipo de participante y las herramientas que se utilizan. La 2.0 tiene como principal protagonista al usuario humano que escribe artículos en su blog o colabora en un wiki. El requisito es que además de publicar en HTML emita parte de sus aportaciones en diversos formatos para compartir esta información como son los RSS, ATOM, etc. mediante la utilización de lenguajes estándares como el XML. Con esta nueva transformación se permitirá la actualización y el dinamismo perpetuo a través de una interacción constructivista y organizativa de contenidos y estructuras por parte del usuario. El término Web 3.0 es asociado por la prensa generalista al concepto de Web semántica que se está desarrollando bajo la tutela de Tim Berners-Lee, el mismo que inventó la Web a principios de los 90. Las características que diferencian esta etapa de las anteriores se podrían resumir en:

-  Transformación de la estructura Web actual en la de Web semántica.
-  Utilización de Inteligencia Artificial en combinación con la nueva estructura.
-  Prevalencia del usuario en la creación, organización y rendimiento del contenido a través de un modelo de cooperación globalizada.

LA WEB 4.0 (La red móvil):
Este término motiva a pensar en que consiste este tipo de web. Por ahora algunos señalan que el resultado de 3D + web 3.0 (web semántica) + Inteligencia artificial + voz como vehículo de intercomunicación = web 4.0 (web total) es decir que una vez se establezca esta web semántica (entre el año 2010 y el  2020) será el turno de avanzar hacia la web 4.0 en la que el sistema operativo establecido en la web cobre protagonismo, hacia una web ubicua cuyo objetivo primordial será el de unir las inteligencias, donde tanto las personas como las cosas se comunican entre sí para generar la toma de decisiones. Para el 2020 se espera que haya agentes en la web que conozcan, aprendan y razones como lo hacemos las personas.
A partir de la proliferación de la comunicación inalámbrica, personas y objetos se conectan en cualquier momento y en cualquier lugar del mundo físico o virtual. O sea, integración en tiempo real. Con más "objetos" en la red, se suma un nuevo nivel de contenido generado por los usuarios, y con él, otro nivel de análisis. Por ejemplo, el GPS que guía al automóvil y hoy ayuda al conductor a mejorar la ruta prevista o a ahorrar combustible, en poco tiempo le evitará el trámite de manejarlo.

WEB 5.0: La red sensorial-emotiva:

No percibe qué siente el usuario. Según Kambil, aunque las emociones siguen siendo difíciles de "mapear", ya existen tecnologías que permiten medir sus efectos. El sitio wefeelfine.org rastrea frases emotivas en la Web, las categoriza, y registra la frecuencia y ubicación de "clusters" de sentimientos. La empresa Emotiv Systems ha creado, neuro tecnología mediante, auriculares que permiten al usuario interactuar con el contenido que responda a sus emociones o cambiar en tiempo real la expresión facial de un "avatar". Si se pueden "personalizar" las interacciones para crear experiencias que emocionen a los usuarios, la Web 5.0 será, sin duda, más afable que sus antecesoras y más manipuladora.

Para mas información visita:
https://www.youtube.com/watch?v=AjqQRSgMUd0

Seguridad informática:


Medidas mínimas de seguridad:

Cuando navegamos en cualquier parte de internet ya sea nuestro correo electrónico, cuando estemos leyendo algún artículo o simplemente ingresando a nuestras cuentas bancarias corremos el riesgo de ser atacados por un software malicioso o por una persona que quiera acceder a nuestros datos personales, es por esto que debemos contar o tener unas medidas mínimas para nuestra seguridad informática, las cuales son:
1.- Instalar, utilizar y mantener actualizados anti-virus y anti-spyware en todos los equipos utilizados en la empresa.
2.- Garantizar la seguridad de la conexión a Internet.
3.- Instalar, utilizar y mantener actualizado cortafuegos de software en nuestros ordenadores.
4.- Revisar y mantener al día los parches de seguridad y actualizaciones de los sistemas operativos y aplicaciones. Todos los proveedores de sistemas operativos ofrecen parches y actualizaciones a sus productos para corregir los problemas de seguridad y para mejorar la funcionalidad.

5.- Hacer copias de seguridad de todos los datos empresariales importantes. Es necesario realizar copias de seguridad de los datos porque los equipos se "mueren", los discos duros fallan, los empleados cometen errores, y los programas maliciosos pueden destruir los datos en los ordenadores.

6.- Controlar el acceso físico a los equipos y componentes de la red.
7.- Asegurar el punto de acceso inalámbrico a las redes de trabajo, utilizando contraseñas fuertes.

8.- Formar a las personas con las que convivimos en los principios básicos de seguridad.


Virus: tipos de virus:





Programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
Worm o gusano informático:
Es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya:
Este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo:
Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax:
Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.



De enlace:
Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobre escritura:
Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente:
Este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

Para mas información visita:
https://www.youtube.com/watch?v=xWzhpHg9MuE

 Antivirus: más usados:



Un antivirus es una herramienta básica de la seguridad informática, que garantiza en principios la protección final de una estación de trabajo contra la infección por programas malignos
Entre los más usados en la actualidad tenemos:

1.      AVAST
2.      Microsoft
3.      ESET
4.      Symantec
5.      Avira
6.      AVG
7.      Kapersky
8.      McAfee
9.      Trend Micro
1.      Panda


Hacker: concepto, tipos:


Se conoce como a hacker Concretamente a una persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

La palabra fue acuñada en 1960 por un grupo de pioneros del MIT y proviene de “hack”, el sonido que hacían técnicos de las empresas telefónicas al golpear los aparatos para que funcionasen. Sin embargo, "hacker” es una palabra muy general, ya que estos expertos se pueden clasificar en función de las intenciones que tengan.

En la actualidad existen varios tipos de hackers como lo son:


Los gurús:

Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciático al tema.

El gurú no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimiento propio y solo enseña las técnicas más básicas.

Los lamers:

Estos si que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Virus.

Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es el típico tipo que se pasa la vida “jodiendo” a los demás, enviando bombas lógicas o Virus por la Red, y lo peor de todo es que se cree saber algo.

Los copyhackers:

Estas personas quieren vivir del cuento y son personas obsesivas que más que ingeniería social, poseen obsesión compulsiva. Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe algo. Después se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al bucanero.

El Newbie:

Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.

El Wannaber:

Es el tipo que quiere ser Hacker, pero su “sesera “no da para mucho. No consigue aprender nada y se exprime al máximo. Y al final nunca logra nada, sin embargo, posee paciencia y actitud positiva.

Scriptkiddie:

Denominados también “Skidkiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.

Black hat:

Son aquellos que usan técnicas no aprobadas y sancionadas por buscadores.

White hat:

Se respetan las normas dictadas por buscadores

Prheaking:

El Phreaking es una extensión del Hacking y el Cracking. Los Phreakers son expertos en sistemas de telefonía fija o inalámbrica. Conocen a fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM.

Sneaker:

Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad.

Wizard:

Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan.

Programador Vodoo:

Se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos cuando el Hacker necesita la ayuda de un Wizard o de su Gurú.

Los bucaneros:

En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago.

Piratas informáticos:

A menudo confundidos con Hackers, los piratas informáticos son aquellos que simplemente pinchan sobre el icono copiar disco. El programa y la grabadora hacen el resto del trabajo una vez copiado el programa lo vende.

Cracker: conceptos, tipos:


El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.

Se distinguen variarios tipos de crackeros de cracker:
                  
 PIRATA:
Su actividad consiste en la copia ilegal de programas,  rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, etc.               
                                                 
 LAMER: 
Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores.                                 
                                                
 PHREAKERS:
 Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.                                       
                           
 TRASHER:
 Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet.