1. Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas ("White hats") y a los de
moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio
de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el
lanzamiento del movimiento de software libre. La World Wide Web e
Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este
significado como "persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de computadoras y
redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de ordenador,
crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los
criminales informáticos, debido a su utilización masiva por parte de los
medios de comunicación desde la década de 1980. A los criminales se le
pueden sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha
vuelto tan predominante que, en general, un gran segmento de la población
no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y
los hackers de la seguridad informática aceptan todos los usos del término,
los hackers del software libre consideran la referencia a intrusión
informática como un uso incorrecto de la palabra, y se refieren a los que
rompen los sistemas de seguridad como "crackers" (analogía de
"safecracker", que en español se traduce como "un ladrón de cajas fuertes").
2. El término cracker (del inglés crack, romper) se utiliza
para referirse a las personas que rompen algún sistema
de seguridad. Los crackers pueden estar motivados por
una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío
A partir de 1980 había aparecido la cultura hacker,
programadores aficionados o personas destacadas o
con un importante conocimiento de informática. Estos
programadores no solían estar del lado de la ilegalidad,
y aunque algunos conocían técnicas para burlar
sistemas de seguridad, se mantenían dentro del ámbito
legal. Pero con el tiempo surgieron personas que
utilizando su conocimiento en informática,
aprovechaban debilidades o bugs de algunos sistemas
informáticos y los crackeaban, es decir, burlaban el
sistema de seguridad muchas veces entrando en la
ilegalidad y algunos considerando estas prácticas como
"malas". A estas personas se las continuó llamando
hackers, por lo que alrededor de 1985 los hackers
"originales" empezaron a llamarlos crackers en
contraposición al término hacker, en defensa de éstos
últimos por el uso incorrecto del término.1 Por ello los
crackers son criticados por la mayoría de hackers, por el
desprestigio que les supone ante la opinión pública y las
empresas ya que muchas veces, inclusive en los medios
de comunicación, no hacen diferencia entre el término
hacker y cracker creando confusión sobre la definición
de los mismos y aparentando un significado diferente.
4. on mensajes de correo que por lo general nos advierten de algun virus que no
existe. Casi siempre nos indica que debemos buscar un archivo y si se
encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en
realidad estaremos haciendo es eliminar un archivo fundamental para
el correcto funcionamiento de nuestro sistema operativo.
Estos mensajes son creados para provocar pánico. Muchos usuarios al
recibirlos, re-envian estos mensajes creando un alerta general por algo
que es una FARSA. Cómo reconocer un "virus hoax" o virus falso
Ahora podemos definir algunas reglas para ayudar a detectar hoaxes
genéricamente. Para distinguir una broma sobre un nuevo virus tendrá
alguna combinación de los siguientes factores (no necesariamente
todos):
Es un aviso acerca de un virus (ocasionalmente un programa Troyano)
que se difunde en Internet (algunos se describen como "Virus Caballo
de Troya", aunque no haya tal cosa).
Proviene usualmente de un individuo, ocasionalmente una compañía,
pero nunca de la fuente citada.
Avisa de no leer o bajar el supuesto virus y pregona la salvación al
borrarlo.
Describe que el virus tiene poderes destructivos terribles y la mayoría
de las veces la habilidad de enviarse por e-mail.
Usualmente tiene muchas palabras en mayúsculas y muchos signos de
exclamación.
Urge en alertar a todas las personas que se pueda y usualmente dice
esto más de una vez.
Busca perseguir credibilidad citando alguna fuente autoritativa.
Usualmente la fuente dice que el virus es "muy malo" o "preocupante".
5. Un gusano informático (también llamado IWorm por su
apócope en inglés, I de Internet, Worm de gusano) es un
malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al
usuario.Los gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia de un virus,
tiene la capacidad a propagarse sin la ayuda de una
persona.Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu
sistema, por lo que tu ordenador podría enviar cientos o
miles de copias de sí mismo, creando un efecto
devastador enorme
A diferencia de un virus, un gusano no precisa alterar
los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo. Los gusanos casi
siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras
que los virus siempre infectan o corrompen los archivos
de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicación,
los recursos del sistema se consumen hasta el punto de
que las tareas ordinarias del mismo son excesivamente
lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para
enviar copias de sí mismos a otros nodos (es decir, a
otras terminales en la red) y son capaces de llevar esto a
cabo sin intervención del usuario propagándose,
utilizando Internet, basándose en diversos métodos,
como SMTP, IRC, P2P entre otros.