2. EL HACKER
Persona con grandes
conocimientos de
informática que se
dedica a acceder
ilegalmente a
sistemas informáticos
ajenos y a
manipularlos.
3. ROLES FUNDAMENTALES DE UN HACKER
ROLES
Crear nuevos
sistemas,
aplicaciones y
técnicas para
poner a
disposición al
publico.
Fundamentales
Poner a
disposición del
dominio
publico el
manejo
técnico
personal o
grupal.
DeunHacker
Apoyar
procesos de
apropiación
social o
comunitaria de
las
tecnologias.
4. TIPOS DE HACKER
Hackers de guante
blanco
Incluyen destripar
programas.
Encontrar agujeros de
seguridad lo hacen
siempre como un reto.
Hackers de guante
negro o crackers
Se utiliza para referirse a
las personas que
rompen algún sistema
de seguridad.
Los crackers pueden
estar motivados por una
multitud de razones,
incluyendo fines de
lucro, protestas, etc.
Blue hackers
Su nombre depende de
la finalidad de su trabajo.
Originalmente son
expertos que trabajan
para el FBI.
Es el hacker que a
puesto sus habilidades
al servicio de ley.
5. QUE ES UN CRACKER
El término cracker se utiliza
para referirse a las
personas que rompen
algún sistema de
seguridad. Los crackers
pueden estar motivados por
una multitud de razones,
incluyendo fines de lucro,
protesta, o por el desafío.
6. BUCANEROS
Son peores que los Lamers, ya que no
aprenden nada ni conocen la tecnología.
Comparados con los piratas informáticos,
los bucaneros sólo buscan el comercio
negro de los productos entregados por los
Copyhackers. Los bucaneros sólo tienen
cabida fuera de la red, ya que dentro de
ella, los que ofrecen productos "
Crackeados " pasan a denominarse "
piratas informáticos " así puestas las cosas,
el bucanero es simplemente un
comerciante, el cual no tienen escrúpulos a
la hora de explotar un producto de Cracking
a un nivel masivo.
7. PHREAKER
El phreaker es una persona que
con amplios conocimientos de
telefonía puede llegar a realizar
actividades no autorizadas con
los teléfonos, por lo general
celulares. Construyen equipos
electrónicos artesanales que
pueden interceptar y hasta
ejecutar llamadas de aparatos
telefónicos celulares sin que el
titular se percate de ello.
8. LOS TIPOS DE SEGURIDAD INFORMÁTICA.
Seguridad
física
Aplicación de
barreras físicas
Procedimientos
de control
Seguridad
lógica
Protección de
datos
Protección de
informacion.