Significado de términos informáticos
Enviado por moreno14 • 16 de Noviembre de 2018 • Apuntes • 460 Palabras (2 Páginas) • 100 Visitas
Significado de términos informáticos
Cookie: una galleta informática, es una pequeña informcion enviada por un sitio wep y almacenada en el navegador del usuario de manera que el sitio web puede consultar la actividad previa del usuario.
spam : correo no deseado que se le envía a gran numero de destinatarios con fines publicitarios o comerciales
Proxy: es un programa o dispositivo que realiza una tarea de acceso a internet en lugar de otro ordenador—es un punto intermedio entre un ordenador conecctado a internet y el servidor que esta accediendo
VPN: (virtual private network)es un tipo de tecnología de red que se utiliza para conectar una o varias computadoras a una red privada utilizando internet(las empresas las usan para que los gurpos corporativos tengan acceso a sus recursos)
IP Privada: la ip privada es una dirección dentro del rango de direcciones del router y que sirve para crear conectividad de red entre equipos ya sea con tu router para salir a internet como con otros ordenadores de tu red si la tienes, las impresoras de red etc.
IP PUBLICA: esta es dirección que te da tu proveedor de internet y es la que utilizas para conectarte a internet.
ISP: siglas en ingles que significan proveedor de servicios de internet(internet service provider)
MAC: es el identificador único asignado por el fabricante a una pieza de hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC» significa Media Access Control, y cada código tiene la intención de ser único para un dispositivo en particular
los hackers cuando van a hackear de aseguran de dos cosas muy importantes estas son: el cambio de dirección ip y el cambio de la mac de la tarjeta de red
para ocultar tu dirección ip puedes usar proxys o navegadores especializados para esto.
También es bueno cambiar la dirección física mac ya que también por allí nos pueden localizar esta es una dirección única en el mundo aunque existen aplicaciones para cambiarla
Para ejecutar tareas de seguridad informática es necesario usar un sistema adecuado para eso es Linux el mejor
NOTA: Ya lo has logrado? Felicidades, ahora realiza sobre ese Wifi un ataque Man In The Middle (MITM) y obtén todos los datos posibles de tu "víctima", pídele que se conecte a redes sociales, emails, etc., y saca sus contraseñas. Pincha aquí para aprender a realizar ataques MITM.
Si has logrado ya todo lo anterior, lánzate al exterior. Pide la IP a algún amigo y encuentra que vulnerabilidades tiene con Nessus, ayudate de la guía Obtener vulnerabilidades con Nessus. Después importa el archivo de Nessus al MetaSploit y atácale sin miedo, conéctate a su equipo y diviértete, aquí tienes la guía de MetaSploit para tomar control remoto de un ordenador. Ponle un KeyLogger que siempre es entretenido para ver todo lo que hace :
...