El resumen describe diferentes tipos de hackers y sus actividades, incluyendo hackers blancos que usan métodos aprobados y hackers negros que redireccionan resultados de búsqueda de forma ilegal, crackers que dañan sistemas para beneficio propio, y samuráis que buscan fallos de sistemas para empresas, así como copyhackers, bucaneros, lamers, script kiddies y newbies con diferentes niveles de conocimiento sobre hacking. También describe phreakers que tienen conocimiento sobre sistemas telefónicos y spammers que distribuyen correo no deseado.
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
Tipos hackers white hat black hat copyhacker bucanero lamers newbie phreaker spammer
1. Hacker (white hat y black hat):
hackers de sombrero negro, redirecciona los resultados de la búsqueda a páginas de destino
particular, en contra de los términos de servicio de los motores de búsqueda, mientras que los
hackers de sombrero blanco, utilizan métodos que son aprobados por los motores de búsqueda.
Cracker y Samurai:
Los crackers utilizan la información para beneficio propio y pueden dañar el dispositivo, mientras
que los Samuráis son utilizados para saber los fallos del sistema hakeando el programa o sistema
operativo son contratados por las mismas empresas creadoras de los programas.
Copyhacker
Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector
de tarjetas inteligentes empleadas en sistemas de televisión de pago. Los Copyhackers divagan entre
la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la
tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su
posición. Por ello " extraen " información del verdadero Hacker para terminar su trabajo
Bucanero
Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Los bucaneros sólo
buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo
tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan
a denominarse " piratas informáticos " .
Lamers
Son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento.
Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las
grandes oportunidades que brinda Internet. Este es quizás el grupo que más peligro acontece en la
red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver
como un Lamer prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un
programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar
el sistema y después se mofa autodenominandose Hacker.
Script Kiddie
Denominados Skid kiddie o Script kiddie, son el último eslabón de los clanes de la Red. Se trata de
simples usuarios de Internet, sin conocimientos sobre Hack o el Crack en su estado puro. En
realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se
limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en
la Red y después los ejecutan sin leer primero los ficheros Readme de cada aplicación.
2. Newbie
Es un novato o más particularmente es aquel que navega por Internet, tropieza con una pagina de
Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se
baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los
Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su
logro, sino que aprende.
Phreaker
Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee
conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la
actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea
habitualmente. En estos últimos tiempos, cuando un buen Phreaker debe tener amplios
conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte
primordial a tener en cuenta y/o emplean la informática para su procesado de datos.
Spammer
Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexing.
La actividad suele resultarles sumamente lucrativa, pero está muy mal vista por la mayoría de los
usuarios y empresas de internet, de hecho es ilegal en muchos países.
3. SEGUNDO EJERCICIO
Ataques de intromisión:
A este hombre le robaron los archivos de su ordenador.
http://www.forospyware.es/foro-virus-spywares/3937-robo-archivos-mi-ordenador.html
Ataque de espionaje en líneas
Este hombre le han pinchado la red telefonica.
http://www.forocoches.com/foro/showthread.php?t=2352184
Ataque de intercepción:
Le han sustraido sus archivos
http://www.bmwfaq.com/sitemap/t-722709.html
Ataque de modificación
Han detenido aun grupo que se dedicaaba a chantagear tras robar informacion delicada a susu
usuarios.
http://www.forospyware.com/t425378.html
taque de denegación de servicio
La famosa trama de la Policía.
http://es.kioskea.net/forum/affich-1137101-me-han-bloqueado-pc-y-piden-que-pague-100-euros
Ataque de suplantación
Sumplatacion de identidad.
http://www.trecebits.com/2012/05/09/que-pasa-si-suplantan-nuestra-identidad-en-internet/
Ingeniería social
TRAMA DE LA LOTERIA
http://arielbenz.com.ar/2008/09/21/gane-la-loteria-nacional-britanica/
4. Ejercicio 3
Acoso electronico o ciber boullyng.
Chantaje por ordenador a cambio de favores, esto es causado porque otra persona contiene
información delicada de la otra persona.
http://www.cyberbullying.org/
La suplantación de personalidad.
Uso indevido de datos personales para veneficio propio.
http://windows.microsoft.com/es-ES/windows-vista/What-is-phishing
5. Cuarto Ejercicio
5- Carmen González ha visto en una página de Internet unas magníficas botas Martens a un
precio realmente atractivo. ¿Qué debe hacer para comprarlas sin que le estafen y le llegue
una caja vacía?
Ver si tiene certificados nacionales y opniniones de compradores reales y marcas de seguridad al
comprador
6- .Stephen Smith sospecha que alguien está utilizando su cuenta de Facebook. Lo ha notado
porque sus amigos le atribuyen conversaciones que ella no ha tenido, y en horarios en los que
ella no está frente a su ordenador. Además, Facebook le ha bloqueado las solicitudes de
amistad ¿Qué debe hacer?
Informar a Facebok que le han robado la cuenta y cambiar la contraseña del facebook.Si sigue con
problemas ir a la guardia civil y decirles que te han suplantado la identidad en Internet.
7- A Emilio Piedehierro le ha llegado un correo electrónico de su banco en el que le pide que
confirme su cuenta, y que aporte su contraseña para verificarla. ¿Esto lo hacen los bancos a
través del correo?
Ese no es el procedimiento a seguir por los bancos, no hay nada de seguridad a trabes del correo
electrónico
8-Has recibido un correo electrónico en el que, con un español deficiente, una persona
desconocida dice que ha es un alto mandatario de un país centroafricano con una enorme
cantidad de dinero que ha de sacar de su país. Si le dejas que utilice tu cuenta de ahorros para
hacer una transferencia, te podrás quedar con un 10 % de esa cantidad. ¿Qué debes hacer?
¿Es esto delito?
O omitir la proposición o denunciar el email con el que te lo han enviado.
9.Elías González quiere darse de alta en el padrón de San Sebastián de los Reyes (Madrid)
pero le piden un certificado digital para realizarlo por Internet. ¿Cómo debe conseguirlo?
En una pajina oficial del Estado determinada para esa acción
10- Pedro Muñoz se acaba de comprar un portátil y un smartphone y se ha quedado sin un
duro. ¿Crees que debe ponerle un antivirus?
Sí, hay muchos antivirus gratuitos uy fiables.
11, Sebastian Messen tiene una empresa de fotografía en Internet y no quiere que sus
imágenes sean copiadas por otras empresas. ¿Qué puede hacer para proteger sus imágenes?
Ponerlo en Pdf
12-Julián Arias quiere poner una contraseña a su cuenta de correo. Dale una serie de consejos
para que su contraseña sea segura.
Que sea larga, con varios números y con símbolos