SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Hacker (white hat y black hat):
hackers de sombrero negro, redirecciona los resultados de la búsqueda a páginas de destino
particular, en contra de los términos de servicio de los motores de búsqueda, mientras que los
hackers de sombrero blanco, utilizan métodos que son aprobados por los motores de búsqueda.

                               Cracker y Samurai:

Los crackers utilizan la información para beneficio propio y pueden dañar el dispositivo, mientras
que los Samuráis son utilizados para saber los fallos del sistema hakeando el programa o sistema
operativo son contratados por las mismas empresas creadoras de los programas.

                                         Copyhacker
Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector
de tarjetas inteligentes empleadas en sistemas de televisión de pago. Los Copyhackers divagan entre
la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la
tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su
posición. Por ello " extraen " información del verdadero Hacker para terminar su trabajo

                                            Bucanero
Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Los bucaneros sólo
buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo
tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan
a denominarse " piratas informáticos " .
                                           Lamers
 Son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento.
Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las
grandes oportunidades que brinda Internet. Este es quizás el grupo que más peligro acontece en la
red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver
como un Lamer prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un
programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar
el sistema y después se mofa autodenominandose Hacker.


                                  Script Kiddie
Denominados Skid kiddie o Script kiddie, son el último eslabón de los clanes de la Red. Se trata de
simples usuarios de Internet, sin conocimientos sobre Hack o el Crack en su estado puro. En
realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se
limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en
la Red y después los ejecutan sin leer primero los ficheros Readme de cada aplicación.
Newbie
Es un novato o más particularmente es aquel que navega por Internet, tropieza con una pagina de
Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se
baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los
Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su
logro, sino que aprende.

                                        Phreaker
Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee
conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la
actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea
habitualmente. En estos últimos tiempos, cuando un buen Phreaker debe tener amplios
conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte
primordial a tener en cuenta y/o emplean la informática para su procesado de datos.

                                         Spammer
Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexing.
La actividad suele resultarles sumamente lucrativa, pero está muy mal vista por la mayoría de los
usuarios y empresas de internet, de hecho es ilegal en muchos países.
SEGUNDO EJERCICIO
Ataques de intromisión:
A este hombre le robaron los archivos de su ordenador.
http://www.forospyware.es/foro-virus-spywares/3937-robo-archivos-mi-ordenador.html
Ataque de espionaje en líneas
Este hombre le han pinchado la red telefonica.

http://www.forocoches.com/foro/showthread.php?t=2352184

Ataque de intercepción:
Le han sustraido sus archivos
http://www.bmwfaq.com/sitemap/t-722709.html


Ataque de modificación

Han detenido aun grupo que se dedicaaba a chantagear tras robar informacion delicada a susu
usuarios.

http://www.forospyware.com/t425378.html

taque de denegación de servicio

La famosa trama de la Policía.

http://es.kioskea.net/forum/affich-1137101-me-han-bloqueado-pc-y-piden-que-pague-100-euros

Ataque de suplantación

Sumplatacion de identidad.

http://www.trecebits.com/2012/05/09/que-pasa-si-suplantan-nuestra-identidad-en-internet/

Ingeniería social

TRAMA DE LA LOTERIA

http://arielbenz.com.ar/2008/09/21/gane-la-loteria-nacional-britanica/
Ejercicio 3
Acoso electronico o ciber boullyng.
Chantaje por ordenador a cambio de favores, esto es causado porque otra persona contiene
información delicada de la otra persona.

http://www.cyberbullying.org/

La suplantación de personalidad.

Uso indevido de datos personales para veneficio propio.


http://windows.microsoft.com/es-ES/windows-vista/What-is-phishing
Cuarto Ejercicio
5- Carmen González ha visto en una página de Internet unas magníficas botas Martens a un
precio realmente atractivo. ¿Qué debe hacer para comprarlas sin que le estafen y le llegue
una caja vacía?
 Ver si tiene certificados nacionales y opniniones de compradores reales y marcas de seguridad al
comprador
6- .Stephen Smith sospecha que alguien está utilizando su cuenta de Facebook. Lo ha notado
porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que
ella no está frente a su ordenador. Además, Facebook le ha bloqueado las solicitudes de
amistad ¿Qué debe hacer?
Informar a Facebok que le han robado la cuenta y cambiar la contraseña del facebook.Si sigue con
problemas ir a la guardia civil y decirles que te han suplantado la identidad en Internet.

7- A Emilio Piedehierro le ha llegado un correo electrónico de su banco en el que le pide que
confirme su cuenta, y que aporte su contraseña para verificarla. ¿Esto lo hacen los bancos a
través del correo?
Ese no es el procedimiento a seguir por los bancos, no hay nada de seguridad a trabes del correo
electrónico

8-Has recibido un correo electrónico en el que, con un español deficiente, una persona
desconocida dice que ha es un alto mandatario de un país centroafricano con una enorme
cantidad de dinero que ha de sacar de su país. Si le dejas que utilice tu cuenta de ahorros para
hacer una transferencia, te podrás quedar con un 10 % de esa cantidad. ¿Qué debes hacer?
¿Es esto delito?

O omitir la proposición o denunciar el email con el que te lo han enviado.



9.Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid)
pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo?
En una pajina oficial del Estado determinada para esa acción


10- Pedro Muñoz se acaba de comprar un portátil y un smartphone y se ha quedado sin un
duro. ¿Crees que debe ponerle un antivirus?
Sí, hay muchos antivirus gratuitos uy fiables.
11, Sebastian Messen tiene una empresa de fotografía en Internet y no quiere que sus
imágenes sean copiadas por otras empresas. ¿Qué puede hacer para proteger sus imágenes?

Ponerlo en Pdf

12-Julián Arias quiere poner una contraseña a su cuenta de correo. Dale una serie de consejos
para que su contraseña sea segura.
Que sea larga, con varios números y con símbolos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Ultimo
UltimoUltimo
Ultimo
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 

Destacado

Norske markedsføringscase i Facebook
Norske markedsføringscase i FacebookNorske markedsføringscase i Facebook
Norske markedsføringscase i FacebookSynlighet
 
Historia del internet y de la web
Historia del internet y de la webHistoria del internet y de la web
Historia del internet y de la webDayaricrc1
 
WordPress: Herramienta básica para fomentar la divulgación en un centro de in...
WordPress: Herramienta básica para fomentar la divulgación en un centro de in...WordPress: Herramienta básica para fomentar la divulgación en un centro de in...
WordPress: Herramienta básica para fomentar la divulgación en un centro de in...jcarazo
 
Palestra Internacional
Palestra InternacionalPalestra Internacional
Palestra Internacionalmarranita
 
Tics mayra y natalia
Tics mayra y nataliaTics mayra y natalia
Tics mayra y nataliaNataliaLiz09
 
Computación en la nube cristian ortegas
Computación en la nube cristian ortegasComputación en la nube cristian ortegas
Computación en la nube cristian ortegasCristian Ortega
 
Conceptos del Sistema Empresa Inteligente
Conceptos del Sistema Empresa InteligenteConceptos del Sistema Empresa Inteligente
Conceptos del Sistema Empresa InteligenteADRIANA OLVERA
 
Comercio electrónico para pymes
Comercio electrónico para pymesComercio electrónico para pymes
Comercio electrónico para pymesDiana Vanesa
 
José Obregon
José ObregonJosé Obregon
José Obregonnayicabla
 
Projeto l.e.f.t. 2012
Projeto l.e.f.t. 2012Projeto l.e.f.t. 2012
Projeto l.e.f.t. 2012lmaslma
 
Historia de internet
Historia de internetHistoria de internet
Historia de internetivanina2013
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificialmartinsierra85
 
De qué hablan los políticos
De qué hablan los políticosDe qué hablan los políticos
De qué hablan los políticosCeip Alto Aragón
 
Proyecto software 2012
Proyecto software 2012Proyecto software 2012
Proyecto software 2012Carlos yamid F
 

Destacado (20)

Norske markedsføringscase i Facebook
Norske markedsføringscase i FacebookNorske markedsføringscase i Facebook
Norske markedsføringscase i Facebook
 
Historia del internet y de la web
Historia del internet y de la webHistoria del internet y de la web
Historia del internet y de la web
 
WordPress: Herramienta básica para fomentar la divulgación en un centro de in...
WordPress: Herramienta básica para fomentar la divulgación en un centro de in...WordPress: Herramienta básica para fomentar la divulgación en un centro de in...
WordPress: Herramienta básica para fomentar la divulgación en un centro de in...
 
Twixer
TwixerTwixer
Twixer
 
Palestra Internacional
Palestra InternacionalPalestra Internacional
Palestra Internacional
 
Tics mayra y natalia
Tics mayra y nataliaTics mayra y natalia
Tics mayra y natalia
 
Computación en la nube cristian ortegas
Computación en la nube cristian ortegasComputación en la nube cristian ortegas
Computación en la nube cristian ortegas
 
Practica 24
Practica 24Practica 24
Practica 24
 
Conceptos del Sistema Empresa Inteligente
Conceptos del Sistema Empresa InteligenteConceptos del Sistema Empresa Inteligente
Conceptos del Sistema Empresa Inteligente
 
Comercio electrónico para pymes
Comercio electrónico para pymesComercio electrónico para pymes
Comercio electrónico para pymes
 
José Obregon
José ObregonJosé Obregon
José Obregon
 
Projeto l.e.f.t. 2012
Projeto l.e.f.t. 2012Projeto l.e.f.t. 2012
Projeto l.e.f.t. 2012
 
Historia de internet
Historia de internetHistoria de internet
Historia de internet
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Expo economico
Expo economicoExpo economico
Expo economico
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
 
De qué hablan los políticos
De qué hablan los políticosDe qué hablan los políticos
De qué hablan los políticos
 
Triduo Pascual
Triduo PascualTriduo Pascual
Triduo Pascual
 
Proyecto software 2012
Proyecto software 2012Proyecto software 2012
Proyecto software 2012
 

Similar a Tipos hackers white hat black hat copyhacker bucanero lamers newbie phreaker spammer

Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOoscardario89
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Rene Riera
Rene RieraRene Riera
Rene Rierarriera
 

Similar a Tipos hackers white hat black hat copyhacker bucanero lamers newbie phreaker spammer (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Spam
SpamSpam
Spam
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Rene Riera
Rene RieraRene Riera
Rene Riera
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 

Tipos hackers white hat black hat copyhacker bucanero lamers newbie phreaker spammer

  • 1. Hacker (white hat y black hat): hackers de sombrero negro, redirecciona los resultados de la búsqueda a páginas de destino particular, en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son aprobados por los motores de búsqueda. Cracker y Samurai: Los crackers utilizan la información para beneficio propio y pueden dañar el dispositivo, mientras que los Samuráis son utilizados para saber los fallos del sistema hakeando el programa o sistema operativo son contratados por las mismas empresas creadoras de los programas. Copyhacker Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello " extraen " información del verdadero Hacker para terminar su trabajo Bucanero Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Los bucaneros sólo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos " . Lamers Son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet. Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa autodenominandose Hacker. Script Kiddie Denominados Skid kiddie o Script kiddie, son el último eslabón de los clanes de la Red. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack en su estado puro. En realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en la Red y después los ejecutan sin leer primero los ficheros Readme de cada aplicación.
  • 2. Newbie Es un novato o más particularmente es aquel que navega por Internet, tropieza con una pagina de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende. Phreaker Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. En estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos. Spammer Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexing. La actividad suele resultarles sumamente lucrativa, pero está muy mal vista por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en muchos países.
  • 3. SEGUNDO EJERCICIO Ataques de intromisión: A este hombre le robaron los archivos de su ordenador. http://www.forospyware.es/foro-virus-spywares/3937-robo-archivos-mi-ordenador.html Ataque de espionaje en líneas Este hombre le han pinchado la red telefonica. http://www.forocoches.com/foro/showthread.php?t=2352184 Ataque de intercepción: Le han sustraido sus archivos http://www.bmwfaq.com/sitemap/t-722709.html Ataque de modificación Han detenido aun grupo que se dedicaaba a chantagear tras robar informacion delicada a susu usuarios. http://www.forospyware.com/t425378.html taque de denegación de servicio La famosa trama de la Policía. http://es.kioskea.net/forum/affich-1137101-me-han-bloqueado-pc-y-piden-que-pague-100-euros Ataque de suplantación Sumplatacion de identidad. http://www.trecebits.com/2012/05/09/que-pasa-si-suplantan-nuestra-identidad-en-internet/ Ingeniería social TRAMA DE LA LOTERIA http://arielbenz.com.ar/2008/09/21/gane-la-loteria-nacional-britanica/
  • 4. Ejercicio 3 Acoso electronico o ciber boullyng. Chantaje por ordenador a cambio de favores, esto es causado porque otra persona contiene información delicada de la otra persona. http://www.cyberbullying.org/ La suplantación de personalidad. Uso indevido de datos personales para veneficio propio. http://windows.microsoft.com/es-ES/windows-vista/What-is-phishing
  • 5. Cuarto Ejercicio 5- Carmen González ha visto en una página de Internet unas magníficas botas Martens a un precio realmente atractivo. ¿Qué debe hacer para comprarlas sin que le estafen y le llegue una caja vacía? Ver si tiene certificados nacionales y opniniones de compradores reales y marcas de seguridad al comprador 6- .Stephen Smith sospecha que alguien está utilizando su cuenta de Facebook. Lo ha notado porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que ella no está frente a su ordenador. Además, Facebook le ha bloqueado las solicitudes de amistad ¿Qué debe hacer? Informar a Facebok que le han robado la cuenta y cambiar la contraseña del facebook.Si sigue con problemas ir a la guardia civil y decirles que te han suplantado la identidad en Internet. 7- A Emilio Piedehierro le ha llegado un correo electrónico de su banco en el que le pide que confirme su cuenta, y que aporte su contraseña para verificarla. ¿Esto lo hacen los bancos a través del correo? Ese no es el procedimiento a seguir por los bancos, no hay nada de seguridad a trabes del correo electrónico 8-Has recibido un correo electrónico en el que, con un español deficiente, una persona desconocida dice que ha es un alto mandatario de un país centroafricano con una enorme cantidad de dinero que ha de sacar de su país. Si le dejas que utilice tu cuenta de ahorros para hacer una transferencia, te podrás quedar con un 10 % de esa cantidad. ¿Qué debes hacer? ¿Es esto delito? O omitir la proposición o denunciar el email con el que te lo han enviado. 9.Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid) pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo? En una pajina oficial del Estado determinada para esa acción 10- Pedro Muñoz se acaba de comprar un portátil y un smartphone y se ha quedado sin un duro. ¿Crees que debe ponerle un antivirus? Sí, hay muchos antivirus gratuitos uy fiables. 11, Sebastian Messen tiene una empresa de fotografía en Internet y no quiere que sus imágenes sean copiadas por otras empresas. ¿Qué puede hacer para proteger sus imágenes? Ponerlo en Pdf 12-Julián Arias quiere poner una contraseña a su cuenta de correo. Dale una serie de consejos para que su contraseña sea segura. Que sea larga, con varios números y con símbolos