Página principal



¿Que son los SMILES o EMOTICONS

Descargar 130.22 Kb.

¿Que son los SMILES o EMOTICONS





Descargar 130.22 Kb.
Página4/5
Fecha de conversión14.05.2018
Tamaño130.22 Kb.
1   2   3   4   5
¿Que son los SMILES o EMOTICONS?

Un smile es un signo, que normalmente imita una cara al revés y que sirven para expresar emociones o sentimientos.

Ejemplos, sonreír :), pillín :P, bromear XXDD etc, etc.

¿Que es un SCRIPT?, http://www.geocities.com/CapeCanaveral/Lab/6111/scrips.html

Un SCRIPT es una serie de comandos que se le añaden al mIRC para que realiza unas tareas automatizadas.

Es decir el mIRC ya contiene un SCRIPT pero muy sencillo, por eso es mejor bajarse un SCRIPT de mayores prestaciones.

Un ejemplo seria para entrar en un canal (#) hay que escribir en el STATUS, /join #canal, en cambio con el script con solo apretar #canal entramos directamente.

El SCRIPT simplifica y facilita las tareas, y además existen SCRIPTS de “guerra” y “defensa” que como su nombre indica sirven para “luchar” por el IRC, con diversas técnicas como los NUKES (tirarnos del servidor IRC), etc, etc.

¿Que tiene de bueno el IRC?.

Pues que por ejemplo si tienes un pariente en México podrás hablar con el, pagando solamente una llamada local (llamada que se paga por conectarse a INTERNET). “hablar” es un decir, porque es escribir y leer. :P.

Si buscamos por el IRC, seguro que encontraremos gente con nuestras mismas aficiones, desde motos, a Hackers, informaticos, etc.

Ademas también es practico a la hora de enviar ficheros, documentos, etc gracias al DCC (como un FTP pero basado en el IRC) que es mucho más rapido que enviarlo por un mail.

¿Es parecido al Microsfot CHAT?.

Si, lo que pasa es que este es un programa de Microsoft pero hace la misma función, solo que se le añaden viñetas (nuestro nick es un personaje de comic) y nos conecta por defecto a servidores de Microsoft, que suelen estar vacíos, aunque siempre podemos conectarnos a otro servidor.

EMULADORES  

¿Qué son los EMULADORES?

Los emuladores son una de las partes más divertidas de Internet para los “jugones”.

Gracias a los emuladores (emular=imitar) podremos jugar con TODAS las consolas existentes e incluso con maquinas recreativas (las mismas que en los salones de videojuegos).

Un emulador es básicamente un programa que imita la consola y se comporta como ella.

¿Y los juegos?.

Los juegos para emuladores se llaman ROM’S y se pueden bajar de muchas direcciones que existen.

Hay MILLONES de juegos y de EMULADORES, así que será cuestión de gustos escoger cualquiera de ellos.

Aunque os recomiendo el ZSNES (versión MS-DOS) para Super Nintendo (las ROMS ocupan poco y los juegos están “bien”), el GENECYST de Mega-Drive, el Bleem para la PlayStation ( el único problema es que se necesita el cd real de juego, o copia pero en CD), el CALLUS de recreativa (con juegos CAPCOM) y el MAME que es el emulador que más juegos emula, ademas del NEORAGEx el emulador para la toda poderosa Neo-Geo.

En teoría los juegos solo se pueden probar durante 24 horas y al paso de ese tiempo hay que borrarlos del disco duro, pero la verdad es que nadie lo hace.

Así que si quieres dormir tranquilo bórralo, pero si quiere seguir mi consejo quédatelos y juega hasta pasártelos todos.

Las ROMS ocupan entre medio mega, hasta varios megas (5-30) dependiendo de la consola (emulador) o de sus capacidades gráficas, etc.

Por ejemplo los de Super Nintendo ocupan muy poco (entre 1 mega y 3 megas maximo, los de Callus 5 megas y los de Neo Geo unos 30 o 20 o 10 megas en el mejor de los casos, y bajar 30 megas por INTERNET es algo digno de verse.

Per hay que reconocer que existen juegos de Neo Geo que siguen estando a un altisimo nivel, o sea que son geniales.

Según la rapidez de tu conexión calcula que es lo que mas te conviene bajar, y acuérdate de utilizar el GETRIGHT.

Aquí tienes las dos mejores direcciones y en español: http:://www.emulatronia.com/ http://www.emumania.com/

SEGURIDAD EN INTERNET E INTRODUCCIÓN AL HACKING BÁSICO 

Todos los articulos que se listan a continuación son practicamente de temática hacking y pueden ser utilizados con fines perversos, por lo tanto yo no me hago responsable del uso que se le de y toda la información que muestra es eso, meramente informativa.

¿Qué peligros hay en INTERNET?.

Los peligros (MAILBOMBING, SPAM, VIRUS, etc) de Internet normalmente se suelen “buscar” al no conocer los peligros que conlleva navegar.

Lo primero de todo es configurar en el navegador las opciones y establecer un nivel mediano o alto en el nivel de Seguridad, que se encuentra en Herramientas, opciones de Internet.

De esta manera el navegador solo descargara certificados seguros y no de dudosa procedencia.

Otro problema son los applets javaScript, si alguna vez el navegador nos reclama descargar alguno, deberemos aceptar siempre y cuando nos encontremos en una página Web de marca prestigiosa, es decir, que si estamos visitando una página de un Hacker mejor que no descargemos nada.

También hay que procurar no dar a diestro y siniestro nuestro e-mail ya que luego nos encontramos con mensajes anonimos o con el SPAM (correo basura, e-mails que no sabemos de donde han salido, que no los hemos pedido, etc).

Eso a lo que respecta cuando navegamos.

Con los e-mails debemos tener aun mas cuidado, el mailbombing ya casi no se utilizan, principalmente porque el servidor nos protege de él.

El MAILBOMBING es enviar muchos mails a alguien,o se que en vez de recibir uno le puedes enviar los que quieras (miles), de manera que el que lo reciba se le colapse todo o simplemente tarde horas en recibir todos los menajes.

Algunos servidores actuales lo detectan y eliminan ese problema, sino deberemos hablar con el Administrador de nuestro Servidor (postmaster@nombredelservidor.dominio).

Lo más corriente vía mail son los VIRUS, existen millones de clases y de formas, así que cada vez que nos encontremos ante un mensaje que contiene un archivo debemos procurar no abrirlo, sin antes pasarle un buen antivirus, y si es de dudosa procedencia eliminarlo sin más.

Otra cosa importante y que cabe tener en cuenta es visitar mensualmente la Web de Microsoft y bajarse los “parches” de Windows, ya sea 95, 98, de esta manera tendremos un ordenador mucho mas difícil de Hackear y sin fallos, ni problemas.

También y en especial hay que recordar la famosa “ingenieria social” utilizada por los hackers, de la se habla más adelante.

Y especial atención a los puertos del ordenador (se habla más adelante).

Pese a todos estos aparentes peligros de internet tiene que quedar claro que navegar por Internet no es peligroso, ni se corre ningún riesgo al hacerlo.

Muchas de las situaciones peligrosas se pueden evitar aplicando un minimo de sentido común.

¿Qué es un programa CRACKEADO?

Un programa crackeado suele ser aquel programa SHAREWARE que pasa a ser FREEWARE, o incluso un programa que hay que pagar para tenerlo que directamente es gratis totalmente.

Simplemente debemos buscar su correspondiente Crack, que puede ser una key (numero de licencia) mediante un KG (Key Generator) o simplemente un Crack (Sustituir el exe crackeado por el original.

¿Qué es un HACKER, CRACKER, PRHEAKER?.

Un Hacker es la denominación genérica que se hace a aquella persona que “entra” en ordenadores que no son suyos, normalmente una persona que le gusta la informática y tiene conocimientos sobre ello.

O en vez de entrar en un ordenador, puede ser que hackeen páginas Webs (cambien lo que pone, o borren), pero para eso también hay que entrar en un ordenador.

Los Hackers en principio no son peligrosos ya que se dedican a hackear empresas, WebMasters, bancos, etc, y no a usuarios, pero actualmente el hacker “de estar por casa” intenta entrar en cualquier ordenador.

Hay que diferencia entre Hacker y Cracker.

Hacker es el que entra y no “rompe” nada, ni borra, ni destroza, solamente avisa de que ha entrado, e incluso a veces ayuda a arreglar los problemas de seguridad.

En cambio el Cracker entra, y “crack”, destroza todo lo que pilla.

Existen miles de Hackers, pero los que mas saben seguro que no se meten en nuestro ordenador, ya que no les interesa lo mas mínimo nuestros documentos, sino que se dedican especialmente a hackear empresas de renombre, desde bancos, a la NASA, FBI y cosas de estas.

También quiero dejar claro que un Hacker tampoco es que sea “legal”, ya que entrar en un ordenador aunque no sea para borrar ni destruir nada, tampoco es legal ni ético.

Pero bueno, aqui cada uno debe elegir lo que está bien, mal y muy mal.

Y también cabe decir que la ley trata por igual un Hacker que un Cracker, así que lo de que un Hackers es “bueno” se lo explicais a la abuela que os creerá pero no sirve como excusa.

Si pensais que porque una persona se ha dejado el "coche abierto" es legal cogerlo para ir a dar una vuelta y luego dejarlo donde estaba es legal, el hacking es legal, pero yo no creo que os haga mucha gracia un tio que se lleve vuestro coche ni para dar una vuelta ni para quedarselo. 

Un Prheaker es aquella persona que utiliza una línea telefónica que no es suya (aquí se necesitan conocimientos de “telecos”) y normalmente sus objetivos son cabinas de teléfono (trucos para llamar gratis desde ellas(http://members.xoom.com/esphreak/).

Los Hackers en su mayoría de las veces utilizan la famosa “Ingeniería Social”

Y ¿en que consiste la Ingeniería Social?

Pues muy fácil en engañar a la víctima haciéndose pasar por un administrador, por su servidor, para pedirle directamente y con todo el morro el password de su cuenta de correo, de su web, de su conexión, etc. La mayoría de las veces se producen ataques de hackers por culpa de las contraseñas tan cutres que se llegan a poner, o sino gracias a programas que hacen combinaciones de contraseñas (sobre las mas utilizadas).

Para que se entienda bien, y por poner un ejemplo, si nos llamamos Pepe, no pongamos ninguna contraseña con la palabra Pepe.

O incluso a veces se ponen las contraseñas por defecto que da el mismo programa, o sea que de tantisimas página webs que hay es relativamente “fácil” a base de ir probando (evidentemente existen programas que hacen esa función).

Los Passwords de un ordenador se encuentran siempre encriptados y localizados en el registro de Windows o en los archivos *.pwl del ordenador.

Un password encriptado significa que ha sido “codificado” (para que se entienda) mediante un algorismo.

Existen diferentes metodos de encriptación, y no es tan facil como coger el password y desencriptar (aunque segun en que metodo de encriptacion este hecho si se puede hacer) sino que una vez tenemos el password encriptado debemos buscar un programa coga palabras las encripte y mire si coinciden con el encriptado y además con el Username correspondiente.

La mayoría de programas se basan en un “diccionario de ataque” (es un archivo de texto que incluye cientos/miles/milllones de palabras, ya sean passwords, usernames, etc) y lo único que hace el programa es a partir del diccionario de ataque probar todas y cada una de las palabras que incluya.

Contra más grande sea nuestro diccionario, más palabras tendrá y por tanto más posibilidades tendremos de encontrar la contraseña.

Sino encontramos ningun diccionario, también existen porgrmas que te crean un diccionario, pero éste puede tardar en generarse una semana y ocupa 1GB de espacio, asi que todo dependera de nuestros propositos.Igual que existe el metodo de diccionario, también existe el Metodo de Fuerza Bruta (Brute-Force attack).

Este ataque es mucho mas lento que el del diccionario, me explico.

Mediante la fuerza bruta, el programa prueba TODAS las combinaciones posibles con todas las letras, numeros, caracteres (o lo que le digamos).

Es evidente que el ordenador puede tardar meses en probar todas las combinaciones posibles.

Asi que si el password esta bien elegido, nuestra tarea será bastante más dificil de realizar e incluso imposible.

Ya que un password para Windows NT por ejemplo puede estar formado por 14 caracteres de longitud y puede incluir todas las letras, numeros y caracteres, ahh y se me olvidaba tanto minusculas como mayusculas, por lo tanto si hacemos el cálculo existen 1.240176943466 x 10 (25) posibles combinaciones, sobran las palabras.

Si os interesa el tema buscar en http//astalavista.bok.sk y buscar programas como Cain, WebCracker o Revelation, este último muy divertido ya que nos “descubre” los passwords que estan en asteriscos en nuestro Windows.

Estos programas en principio son para los propios administradores para comprobar la vulnerabilidad de sus sistemas, pero evidentemente son utilizados con otros propositos.

Para hackear un servidor Windows NT recomiendo los programas PwDump y L0phtCrack explicados divinamente en un articlo de sobre Hacking NT de Chessy. (http://www.vanhackez.com/SET)

En esta dirección podeis encontrar todos los e-zines de SET, de bastante calidad y con articulos excelentes sobre hack.

También debe quedar claro que siempre, para atacar una máquina pueden existir varios metodos.

Pero siempre una metodologia para caso y es que si por ejemplo tenemos que hackear un ordenador al qual tenemos acceso fisíco, no haremos lo mismo que sino lo tubieramos y tubieramos que ir probando “cosas” a traves de una red.

O sea que siempre que el PC victima tengamos acceso fisíco (real) el metodo más sencillo es el de instalar un KeyLogger. 

¿Y que es un KeyLogger?

Un KeyLogger es un programa capaz de grabar (logear) todas las teclas (keys) que se hayan tecleado en ese ordenador (la vicitma).

Por lo tanto, que cosa más facil que instalar el KeyLogger y volver al dia siguiente y mirar las teclas que han sido tecleados y como no descubrir el password de la conexión de Internet, etc, etc.

Como consejo y prevención, para saber si nuestro ordenador alguien ha instalado un keylogger apretamos Control+Alt+Supr y si vemos alguna aplicacion funcionando con algo de “Log” y no lo hemos puesto en marcha nosotros apretaremos la aplicación y a continuación Finalizar Tarea.

El tema de los “Logs” esta intimamente relacionado con el Borrado de Huellas (no dejar rastro) del ordenador atacado.

Esto es otra tecnica utilizada por Hackers ya de mayor nivel y que se aseguran de no dejar ninguna pista para que no puedan ser descubiertos.

Y es que también existen “Loggers” que guardan todas las operaciones que se realizan en un ordenador (no confundir con KeyLogers).

Estos Logers han sido instalados por el Administrador del sistema con el fin de obtener la máxima información de todas las operaciones realizadas sobre un PC.

Por lo tanto, si se entra en un ordenador y se quiere hacer las cosas bien, las siguiente paso es borrar todos los logs. (para más información consultar páginas Hacking).


1   2   3   4   5

Similar:

Ctica de internet vocabulario propio de intern iconLas nuevas tecnologías e internet antonio Gallardo Gracia Profesor colaborador del Instituto Cervantes de Cracovia
Objetivo: familiarizar al alumno con vocabulario relacionado con el mundo de la informática y proveerlo de recursos para argumentar...
Ctica de internet vocabulario propio de intern iconDispositivos de acceso a Internet Un proveedor de servicios de Internet
Un proveedor de servicios de Internet (o isp, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión...
Ctica de internet vocabulario propio de intern iconTerapia cognitiva para trastornos de ansiedad: ciencia y práctica
Sobre los autores
Ctica de internet vocabulario propio de intern iconVocabulario ap —— 1 —— El tiempo Weather

Ctica de internet vocabulario propio de intern iconNavegar por Internet
...
Ctica de internet vocabulario propio de intern iconÍndice Temas
Quién y cómo se crea Internet? Características de Internet.¿Qué se puede hacer en Internet? Búsqueda de Información, consultas a...
Ctica de internet vocabulario propio de intern iconProcedimiento del registro de entidades técnicas
Las condiciones de participación en el Programa Techo Propio, en las Modalidades de Construcción en Sitio Propio y Mejoramiento de...
Ctica de internet vocabulario propio de intern iconUniversidad autónoma de chiriqui
Familiarizarse con el vocabulario de la familia para llenar formularios médicos
Ctica de internet vocabulario propio de intern iconGerión Anejos issn: 84-669-3053-6
En el vocabulario corriente, los orígenes son un comienzo que explica. Peor aún: que
Ctica de internet vocabulario propio de intern iconS1 Manual de Usuario
Abra su navegador de Internet (por ejemplo Internet Explorer, Firefox, Chrome, etc.) y vaya a la página


Descargar 130.22 Kb.