2. Cracking
Es la modificación del software con la intención de eliminar los
métodos de protección de los cuales este disponga: Protección de
copias, versiones de prueba, números de serie, claves de hardware,
verificación de fechas, verificación de CD o publicidad y adware.
3. Phreaking
Es una rama de hacking o seguridad informática pero no enfocado a
sistemas de escritorio si no todo lo que tiene que ver con teléfonos
móviles., el phreaker no es muy conocido pro en la informática es muy
conocido, las técnicas del phreaker la mayoría se tratan de modificar el
funcionamiento o mejorar el funcionamiento de los dispositivos
móviles. Ejemplo modificar o actualizar su sistema operativo Android.
Se podría decir que Jhon Draper alias¨Capitan Crunch¨ se le podría
llamar un phreaker.
4. Hacking
Persona o una comunidad que posee conocimientos en el área de
informática y se dedica a acceder a sistemas informáticos para realizar
modificaciones en el mismo. Su función es conocer a fondo el
funcionamiento de los diferentes sistemas informáticos con el fin de
encontrar errores, corregirlos y solucionar los mismos. La función de un
hacker es superar todos los sistemas de seguridad y cuando los superan
la mayoría de ellos informan a los dueños de los sistemas para mejorar
la seguridad de los mismos.
5. White hats
Conocidos como blancos o sombreros blancos se caracterizan por
violar sistemas informáticos y descubrir los errores en los mismos e
informar a la compañía. Así poder contribuir o mejorar los sistemas de
seguridad informáticos. En ocasiones las empresas llaman a estos
hackers para entrar al sistema con el propósito de descubrir las
fragilidades y comprobar o testar los sistemas de seguridad.
6. Black Hats
Conocidos como crawlers, cumplen con funciones opuestas de los
hackers mencionados anteriormente ya que ellos violan los sistemas de
seguridad de computadoras, entran en zonas restringidas, roban y
eliminan información; infectan o se apoderan de las redes, es decir, su
principal función es realizar acciones maliciosas al entrar en el sistema
informático con el fin de obtener algún beneficio.
7. Script Kiddies
En la cultura del hacker un script kiddie o skiddie ,, es un individuo no
calificado que utiliza scripts o programas desarrollados por otros para
atacar sistemas informáticos y redes, y desfase sitios web. Por lo
general se supone que los kiddies script son jóvenes que carecen de la
capacidad de escribir sofisticados programas de hacking o
explotaciones por su cuenta, y que su objetivo es tratar de impresionar
a sus amigos o ganar crédito en las comunidades de entusiastas de la
computadora. El término suele ser un insulto.
8. Hacktivistas
El hacktivismo es el uso de computadoras y redes de informática como una forma
de rendir protesta con fines políticos. El término fue acuñado por un miembro del
colectivo Culto a la Vaca Muerta, llamado Omega.
La diferencia con el hacking es que éste es una irrupción ilegal a sistemas
computacionales con fines criminales, mientras que el hacktivismo es el uso legal o
ilegal de herramientas digitales para fines políticos y de protesta.
Pero existen diferentes formas de hacer hacktivismo:
Destrucción de páginas web. Boicoteo de sitos de Internet, desde caídas de sistema
hasta difusión de información falsa.
Web Sit-ins: aquí los hackers pretenden saturar de tráfico al sitio para volverlo
inaccesible a los usuarios.
Bombardeo de E-mail. Los hacktivistas envían numerosos correos electrónicos, con
archivos grandes adjuntos, a la dirección de correo de su blanco.
9. Ingenieria Social
La definición de ingeniería social es el arte de sacar información a
alguien sin que la persona que está siendo "atacada" se de cuenta.
La Ingeniería social es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos. Es una técnica que
pueden usar ciertas personas para obtener información, acceso
o privilegios en sistemas de información que les permitan realizar algún
acto que perjudique o exponga la persona u organismo comprometido
a riesgo o abusos.
10. Cyber Security
Persona que lucha contra el terrorismo, la lucha contra la delincuencia
y la seguridad cibernética el refuerza la seguridad en el internet para
darle mayor seguridad