Se le llama hacker de sombrero negro a aquel que
  penetra la seguridad de sistemas para obtener una
    ganancia personal o simplemente por malicia. La
clasificación proviene de la identificación de villanos
 en las películas antiguas del vejo oeste, que usaban
                       típicamente sombreros negros.
Se le llama hacker de sombrero blanco a aquel
     que penetra la seguridad de sistemas para
 encontrar puntos vulnerables. La clasificación
  proviene de la identificación de héroes en las
 películas antiguas del viejo oeste, que usaban
                típicamente sombreros blancos.
Como el nombre sugiere, se le llama hacker de
 sombrero gris a aquel que es una combinación de
   sombrero blanco con sombrero negro, dicho en
   otras palabras: que tiene ética ambigua. Pudiera
tratarse de individuos que buscan vulnerabilidades
en sistemas y redes, con el fin de luego ofrecer sus
             servicios para repararlas bajo contrato.
Se les denomina script kiddies a los hackers
   que usan programas escritos por otros para
lograr acceder a redes de computadoras, y que
   tienen muy poco conocimiento sobre lo que
                   está pasando internamente.
su actividad consiste en la copia
  ilegal de programas, rompiendo su
    sistema de protección y licencias.
Luego el programa es distribuido por
                   Internet, CDs, etc.
se trata de personas con poco
        conocimiento de informática, que
normalmente buscan herramientas fáciles
   de usar para atacar a ordenadores, sin
      saber mucho de ellas, en ocasiones
                causando grandes daños.
son los crackers en línea telefónica. Se
   dedican a atacar y romper sistemas
     telefónicos ya sea para dañarlos o
              hacer llamadas gratuitas.
traducido al español es basurero, se
 trata de personas que buscan en las
papeleras de los cajeros automáticos
     para conseguir claves de tarjetas,
      números de cuentas bancarias e
    información general para cometer
  estafas y actividades fraudulentos a
                    través de Internet.
este virus se esconde en un programa legítimo
         que, al ejecutarlo, comienza a dañar la
  computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que
         envía a otros sitios, como por ejemplo
                                   contraseñas.
se activan tras un hecho puntual, como
    por ejemplo con la combinación de
      ciertas teclas o bien en una fecha
   específica. Si este hecho no se da, el
              virus permanecerá oculto.
este clase de virus genera la pérdida del
contenido de los archivos a los que ataca.
 Esto lo logra sobrescribiendo su interior.
es un malware que reside en la memoria de
       la computadora y se caracteriza por
   duplicarse en ella, sin la asistencia de un
         usuario. Consumen banda ancha o
      memoria del sistema en gran medida.
Crackers hakers y tipos de virus

Crackers hakers y tipos de virus

  • 5.
    Se le llamahacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros.
  • 6.
    Se le llamahacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos.
  • 7.
    Como el nombresugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.
  • 8.
    Se les denominascript kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.
  • 13.
    su actividad consisteen la copia ilegal de programas, rompiendo su sistema de protección y licencias. Luego el programa es distribuido por Internet, CDs, etc.
  • 14.
    se trata depersonas con poco conocimiento de informática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños.
  • 15.
    son los crackersen línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas.
  • 16.
    traducido al españoles basurero, se trata de personas que buscan en las papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias e información general para cometer estafas y actividades fraudulentos a través de Internet.
  • 20.
    este virus seesconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 21.
    se activan trasun hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 22.
    este clase devirus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 23.
    es un malwareque reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.