Este documento describe las diferencias entre hackers y crackers. Los hackers pueden ser de sombrero blanco, negro, gris, azul o hacktivistas dependiendo de sus motivaciones y métodos, mientras que los crackers buscan vulnerar sistemas de forma ilegal por razones como lucro o desafío. También explica varios tipos de crackers como suplantación, denegación de servicios y fuerza bruta. En resumen, los hackers usan sus habilidades para mejorar la seguridad mientras que los crackers lo hacen de forma maliciosa.
Este documento describe diferentes tipos de hackers: hackers de sombrero blanco que buscan mejorar la seguridad, hackers de sombrero negro que buscan dañar sistemas, y hackers de sombrero gris que pueden tener intenciones buenas o malas. También describe los pasos típicos de un ataque cibernético y algunos hackers famosos como Kevin Mitnick.
The Avanan platform provides a single pane of glass for cloud security and policy management across multiple cloud applications. It integrates over 60 third-party security solutions using APIs and protocols. These solutions are "cloudified" to run instantly and in parallel on Avanan's infrastructure with no additional latency. The platform uses components like Ubuntu, PostgreSQL, Nginx, and AngularJS and runs solutions like antivirus, DLP, encryption, and malware analysis in AWS, Avanan's datacenters, or directly from security vendors.
El documento describe varios problemas de salud relacionados con el uso excesivo de la tecnología, como lesiones musculoesqueléticas y oculares, problemas de sueño, auditivos, estrés y adicción. Recomienda tomar descansos regulares, mejorar la postura y alejar dispositivos antes de dormir para prevenir estos riesgos.
Este documento habla sobre el uso seguro y responsable de las redes sociales. Explica conceptos como nativos digitales, inmigrantes digitales y colonos digitales. También describe diferentes redes sociales como Facebook, Twitter, LinkedIn, entre otras. Brinda consejos sobre privacidad, posibles riesgos como grooming y ciberacoso, y recomendaciones para padres y docentes.
Hacking can refer to modifying how a system functions in an unauthorized manner. Hackers are classified into different types like black hat, white hat, and gray hat hackers based on whether they hack illegally or are employed legally for security testing. An ethical hacker's skills include platform knowledge, networking, computer expertise, security knowledge, and technical abilities. Some of the world's best known hackers today include Gary McKinnon, LulzSec, and Adrian Lamo.
El documento es un certificado emitido por el Servicio Nacional de Aprendizaje (SENA) que certifica que Jonatan Gari Garces completó con éxito un curso de inglés básico I de 60 horas. El certificado fue firmado por el subdirector del Centro de Comercio y Servicios Regional Bolívar el 27 de noviembre de 2008.
Recuva es un programa gratuito creado por los desarrolladores de CCleaner para recuperar archivos borrados. Permite recuperar archivos eliminados del equipo o de discos dañados a través de un asistente sencillo. Realiza un análisis profundo para encontrar los datos y muestra los resultados con círculos de colores que indican el estado de recuperación de cada archivo.
Este documento ofrece información sobre conceptos básicos de informática e información de seguridad. Explica brevemente lo que son los virus informáticos, sus formas de infectar computadoras, y tipos comunes como recicler, troyano, gusano, hoax y joke. También describe ataques informáticos como denegación de servicio, hombre en el medio, y replay. Finalmente, menciona algunos antivirus populares como F-Secure, Norton, Panda y McAfee.
Este documento describe diferentes tipos de hackers: hackers de sombrero blanco que buscan mejorar la seguridad, hackers de sombrero negro que buscan dañar sistemas, y hackers de sombrero gris que pueden tener intenciones buenas o malas. También describe los pasos típicos de un ataque cibernético y algunos hackers famosos como Kevin Mitnick.
The Avanan platform provides a single pane of glass for cloud security and policy management across multiple cloud applications. It integrates over 60 third-party security solutions using APIs and protocols. These solutions are "cloudified" to run instantly and in parallel on Avanan's infrastructure with no additional latency. The platform uses components like Ubuntu, PostgreSQL, Nginx, and AngularJS and runs solutions like antivirus, DLP, encryption, and malware analysis in AWS, Avanan's datacenters, or directly from security vendors.
El documento describe varios problemas de salud relacionados con el uso excesivo de la tecnología, como lesiones musculoesqueléticas y oculares, problemas de sueño, auditivos, estrés y adicción. Recomienda tomar descansos regulares, mejorar la postura y alejar dispositivos antes de dormir para prevenir estos riesgos.
Este documento habla sobre el uso seguro y responsable de las redes sociales. Explica conceptos como nativos digitales, inmigrantes digitales y colonos digitales. También describe diferentes redes sociales como Facebook, Twitter, LinkedIn, entre otras. Brinda consejos sobre privacidad, posibles riesgos como grooming y ciberacoso, y recomendaciones para padres y docentes.
Hacking can refer to modifying how a system functions in an unauthorized manner. Hackers are classified into different types like black hat, white hat, and gray hat hackers based on whether they hack illegally or are employed legally for security testing. An ethical hacker's skills include platform knowledge, networking, computer expertise, security knowledge, and technical abilities. Some of the world's best known hackers today include Gary McKinnon, LulzSec, and Adrian Lamo.
El documento es un certificado emitido por el Servicio Nacional de Aprendizaje (SENA) que certifica que Jonatan Gari Garces completó con éxito un curso de inglés básico I de 60 horas. El certificado fue firmado por el subdirector del Centro de Comercio y Servicios Regional Bolívar el 27 de noviembre de 2008.
Recuva es un programa gratuito creado por los desarrolladores de CCleaner para recuperar archivos borrados. Permite recuperar archivos eliminados del equipo o de discos dañados a través de un asistente sencillo. Realiza un análisis profundo para encontrar los datos y muestra los resultados con círculos de colores que indican el estado de recuperación de cada archivo.
Este documento ofrece información sobre conceptos básicos de informática e información de seguridad. Explica brevemente lo que son los virus informáticos, sus formas de infectar computadoras, y tipos comunes como recicler, troyano, gusano, hoax y joke. También describe ataques informáticos como denegación de servicio, hombre en el medio, y replay. Finalmente, menciona algunos antivirus populares como F-Secure, Norton, Panda y McAfee.
Este documento define varios tipos de hackers y crackers según sus motivaciones y métodos. Define hackers de "sombrero blanco" como aquellos que buscan mejorar la seguridad, mientras que los de "sombrero negro" buscan causar daño. También define crackers como aquellos que buscan vulnerabilidades para robar información u obtener acceso no autorizado, a menudo con fines maliciosos. Luego clasifica a ambos en categorías como script kiddies, elite, hacktivistas y más, describiendo sus características distintivas.
El documento define varios tipos de hackers según su motivación y métodos, incluyendo hackers de sombrero blanco (éticos), sombrero negro (criminales), gris (combinación de blanco y negro) y script kiddies (inexpertos). También describe crackers como aquellos que violan sistemas con fines ilegales como la piratería o el daño de sistemas y datos.
El documento trata sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, troyanos, bombas lógicas, gusanos, hackers, fraude cibernético, piratería y contraseñas. Explica brevemente qué son cada uno de estos, cómo funcionan y los posibles daños que pueden causar a los sistemas y usuarios. También aborda temas como cifrado, seguridad de redes y la regla empírica de la desviación estándar.
Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario. Existen varios tipos de virus como troyanos, gusanos y bombas lógicas. Programas antivirus como AVG, Norton y Panda ayudan a proteger las computadoras de virus. Una licencia de software es un contrato que establece los términos y condiciones para el uso legal de software.
El documento habla sobre un ciberataque a eBay en el que se comprometió un banco de datos que contenía contraseñas cifradas y otra información de los usuarios como nombres, direcciones de correo electrónico, domicilios y números de teléfono. eBay recomienda a los usuarios cambiar sus contraseñas como medida de seguridad, pero aclara que no se vio afectada la información financiera de los usuarios almacenada en PayPal.
Este documento resume los conceptos clave relacionados con hackers. Define a un hacker como alguien que descubre las debilidades de una computadora o red, y explica que los hackers pueden estar motivados por fines de lucro, protesta o desafío. Además, distingue entre hackers de sombrero blanco, que rompen la seguridad por razones no maliciosas, y hackers de sombrero negro, que violan la seguridad por razones de malicia o beneficio personal.
El documento describe diferentes tipos de hackers y sus motivaciones. Se clasifican en hackers de sombrero negro (maliciosos), blanco (éticos) y gris (ambiguos). También menciona "script kiddies" que usan programas de otros sin entenderlos. Explica características de hackers como su pasión por la seguridad informática y orígenes en comunidades de programadores.
Este documento habla sobre hackers y cómo protegerse de ellos. Explica que un hacker es un experto en informática y que hay diferentes tipos como sneakers y samurais. También describe formas de protegerse como usar firewalls y antivirus, y los pasos que siguen los hackers para acceder a sistemas. Además, explica cómo los hackers usan virus, gusanos y caballos de Troya, y cómo actúan en redes mediante bombas y sniffers para robar información. Por último, recomienda usar un buen antivirus para evitar que los hackers infect
Este documento define y explica los conceptos de hacker y cracker. Resume que un hacker es alguien apasionado por la tecnología que usa sus habilidades para fines positivos como la seguridad cibernética, mientras que un cracker usa sus habilidades para fines ilegales como robar información o causar daño. También describe los diferentes tipos de hackers como los de sombrero blanco, gris y negro.
El documento describe diferentes tipos de virus informáticos como virus de programas, virus de arranque y virus múltiples. También describe troyanos y gusanos como tipos de malware. Explica brevemente los tipos de hackers como hackers blancos, grises y negros.
El documento habla sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, caballos de Troya, bombas lógicas y gusanos. También describe brevemente la evolución de los hackers y cómo algunos se dedican a la piratería y robo electrónico, mientras que otros buscan mejorar la seguridad. Finalmente, resalta la importancia de usar contraseñas seguras y restringir el acceso a sistemas.
Este documento describe diferentes tipos de hackers y sus actividades. Define a los hackers como personas apasionadas por la seguridad informática o la comunidad de aficionados a la informática, y explica que pueden tener connotaciones positivas o negativas. También describe roles de activismo de los hackers y diferentes tipos de virus e intrusos informáticos como virus de boot, gusanos, troyanos y keyloggers.
Este documento describe los diferentes tipos de hackers, incluyendo sombrero blanco (hackers éticos), sombrero negro (crackers que actúan ilegalmente), sombrero gris (hackers con buenas intenciones que a veces actúan ilegalmente), script kiddies (hackers con poco conocimiento que usan programas de otros), phreakers (hackers de sistemas telefónicos), newbies (principiantes), y lammers (personas que se creen hackers pero no tienen los conocimientos reales).
Este documento describe los diferentes tipos de hackers, incluyendo sombrero negro, sombrero blanco, sombrero gris, crackers, script kiddies, phreakers, newbies y lammers. Define a los hackers como personas que entran sin autorización a computadoras y redes para fines como lucro, protesta o diversión, y explica algunos de los métodos comunes que usan para explotar vulnerabilidades de seguridad.
Este documento describe los diferentes tipos de hackers, incluyendo sombrero blanco (hackers éticos), sombrero negro (crackers que actúan ilegalmente), sombrero gris (hackers con buenas intenciones que a veces actúan ilegalmente), script kiddies (hackers con poco conocimiento que usan programas de otros), phreakers (hackers de sistemas telefónicos), newbies (principiantes), y lammers (personas que se creen hackers pero no tienen los conocimientos reales).
Este documento trata sobre diferentes tipos de malware informático como virus, caballos de Troya, bombas lógicas y gusanos. Explica brevemente qué son estos programas maliciosos y cómo funcionan para dañar sistemas informáticos o robar información. También habla sobre los primeros hackers del MIT y define términos como hacker, contraseña, cifrado y restricción de acceso.
Este documento proporciona una historia del hacking desde sus orígenes en el MIT en la década de 1960 hasta la actualidad. Detalla los primeros hackers, grupos como Legion of Doom y Cult of the Dead Cow, y eventos clave como la creación de ARPANET y el primer virus de computadora. También describe las tres categorías principales de hackers: de sombrero blanco, negro y gris. El documento concluye con una breve línea de tiempo de la historia del hacking que destaca hitos importantes.
Este documento describe los diferentes tipos de hackers, incluyendo "sombrero blanco", "sombrero negro" y otros, así como sus motivaciones y métodos. También discute brevemente la ética aplicada a Internet y la necesidad de normas éticas provisionales en sociedades pluralistas.
El documento resume diferentes conceptos relacionados a la seguridad informática como cracking, phreaking, hacking, white hats, black hats, script kiddies, hacktivismo, ingeniería social y cyber security. Define cada uno de estos términos y describe brevemente sus características principales.
Un hacker se define a sí mismo como alguien que desea conocer el funcionamiento interno de los sistemas informáticos para ayudar a mejorar la seguridad al detectar fallos. Los hackers dicen actuar por la curiosidad de conocer cómo funcionan los ordenadores e internet, y su objetivo es acceder a los sistemas sin causar daños.
Unidad Central de Procesamiento (CPU): El Procesadorcastilloaldair788
El presente documento contiene información acerca del Unidad Central de procesamiento: Definición, historia, funcionamiento, arquitectura, fabricantes.
Este documento define varios tipos de hackers y crackers según sus motivaciones y métodos. Define hackers de "sombrero blanco" como aquellos que buscan mejorar la seguridad, mientras que los de "sombrero negro" buscan causar daño. También define crackers como aquellos que buscan vulnerabilidades para robar información u obtener acceso no autorizado, a menudo con fines maliciosos. Luego clasifica a ambos en categorías como script kiddies, elite, hacktivistas y más, describiendo sus características distintivas.
El documento define varios tipos de hackers según su motivación y métodos, incluyendo hackers de sombrero blanco (éticos), sombrero negro (criminales), gris (combinación de blanco y negro) y script kiddies (inexpertos). También describe crackers como aquellos que violan sistemas con fines ilegales como la piratería o el daño de sistemas y datos.
El documento trata sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, troyanos, bombas lógicas, gusanos, hackers, fraude cibernético, piratería y contraseñas. Explica brevemente qué son cada uno de estos, cómo funcionan y los posibles daños que pueden causar a los sistemas y usuarios. También aborda temas como cifrado, seguridad de redes y la regla empírica de la desviación estándar.
Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario. Existen varios tipos de virus como troyanos, gusanos y bombas lógicas. Programas antivirus como AVG, Norton y Panda ayudan a proteger las computadoras de virus. Una licencia de software es un contrato que establece los términos y condiciones para el uso legal de software.
El documento habla sobre un ciberataque a eBay en el que se comprometió un banco de datos que contenía contraseñas cifradas y otra información de los usuarios como nombres, direcciones de correo electrónico, domicilios y números de teléfono. eBay recomienda a los usuarios cambiar sus contraseñas como medida de seguridad, pero aclara que no se vio afectada la información financiera de los usuarios almacenada en PayPal.
Este documento resume los conceptos clave relacionados con hackers. Define a un hacker como alguien que descubre las debilidades de una computadora o red, y explica que los hackers pueden estar motivados por fines de lucro, protesta o desafío. Además, distingue entre hackers de sombrero blanco, que rompen la seguridad por razones no maliciosas, y hackers de sombrero negro, que violan la seguridad por razones de malicia o beneficio personal.
El documento describe diferentes tipos de hackers y sus motivaciones. Se clasifican en hackers de sombrero negro (maliciosos), blanco (éticos) y gris (ambiguos). También menciona "script kiddies" que usan programas de otros sin entenderlos. Explica características de hackers como su pasión por la seguridad informática y orígenes en comunidades de programadores.
Este documento habla sobre hackers y cómo protegerse de ellos. Explica que un hacker es un experto en informática y que hay diferentes tipos como sneakers y samurais. También describe formas de protegerse como usar firewalls y antivirus, y los pasos que siguen los hackers para acceder a sistemas. Además, explica cómo los hackers usan virus, gusanos y caballos de Troya, y cómo actúan en redes mediante bombas y sniffers para robar información. Por último, recomienda usar un buen antivirus para evitar que los hackers infect
Este documento define y explica los conceptos de hacker y cracker. Resume que un hacker es alguien apasionado por la tecnología que usa sus habilidades para fines positivos como la seguridad cibernética, mientras que un cracker usa sus habilidades para fines ilegales como robar información o causar daño. También describe los diferentes tipos de hackers como los de sombrero blanco, gris y negro.
El documento describe diferentes tipos de virus informáticos como virus de programas, virus de arranque y virus múltiples. También describe troyanos y gusanos como tipos de malware. Explica brevemente los tipos de hackers como hackers blancos, grises y negros.
El documento habla sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, caballos de Troya, bombas lógicas y gusanos. También describe brevemente la evolución de los hackers y cómo algunos se dedican a la piratería y robo electrónico, mientras que otros buscan mejorar la seguridad. Finalmente, resalta la importancia de usar contraseñas seguras y restringir el acceso a sistemas.
Este documento describe diferentes tipos de hackers y sus actividades. Define a los hackers como personas apasionadas por la seguridad informática o la comunidad de aficionados a la informática, y explica que pueden tener connotaciones positivas o negativas. También describe roles de activismo de los hackers y diferentes tipos de virus e intrusos informáticos como virus de boot, gusanos, troyanos y keyloggers.
Este documento describe los diferentes tipos de hackers, incluyendo sombrero blanco (hackers éticos), sombrero negro (crackers que actúan ilegalmente), sombrero gris (hackers con buenas intenciones que a veces actúan ilegalmente), script kiddies (hackers con poco conocimiento que usan programas de otros), phreakers (hackers de sistemas telefónicos), newbies (principiantes), y lammers (personas que se creen hackers pero no tienen los conocimientos reales).
Este documento describe los diferentes tipos de hackers, incluyendo sombrero negro, sombrero blanco, sombrero gris, crackers, script kiddies, phreakers, newbies y lammers. Define a los hackers como personas que entran sin autorización a computadoras y redes para fines como lucro, protesta o diversión, y explica algunos de los métodos comunes que usan para explotar vulnerabilidades de seguridad.
Este documento describe los diferentes tipos de hackers, incluyendo sombrero blanco (hackers éticos), sombrero negro (crackers que actúan ilegalmente), sombrero gris (hackers con buenas intenciones que a veces actúan ilegalmente), script kiddies (hackers con poco conocimiento que usan programas de otros), phreakers (hackers de sistemas telefónicos), newbies (principiantes), y lammers (personas que se creen hackers pero no tienen los conocimientos reales).
Este documento trata sobre diferentes tipos de malware informático como virus, caballos de Troya, bombas lógicas y gusanos. Explica brevemente qué son estos programas maliciosos y cómo funcionan para dañar sistemas informáticos o robar información. También habla sobre los primeros hackers del MIT y define términos como hacker, contraseña, cifrado y restricción de acceso.
Este documento proporciona una historia del hacking desde sus orígenes en el MIT en la década de 1960 hasta la actualidad. Detalla los primeros hackers, grupos como Legion of Doom y Cult of the Dead Cow, y eventos clave como la creación de ARPANET y el primer virus de computadora. También describe las tres categorías principales de hackers: de sombrero blanco, negro y gris. El documento concluye con una breve línea de tiempo de la historia del hacking que destaca hitos importantes.
Este documento describe los diferentes tipos de hackers, incluyendo "sombrero blanco", "sombrero negro" y otros, así como sus motivaciones y métodos. También discute brevemente la ética aplicada a Internet y la necesidad de normas éticas provisionales en sociedades pluralistas.
El documento resume diferentes conceptos relacionados a la seguridad informática como cracking, phreaking, hacking, white hats, black hats, script kiddies, hacktivismo, ingeniería social y cyber security. Define cada uno de estos términos y describe brevemente sus características principales.
Un hacker se define a sí mismo como alguien que desea conocer el funcionamiento interno de los sistemas informáticos para ayudar a mejorar la seguridad al detectar fallos. Los hackers dicen actuar por la curiosidad de conocer cómo funcionan los ordenadores e internet, y su objetivo es acceder a los sistemas sin causar daños.
Unidad Central de Procesamiento (CPU): El Procesadorcastilloaldair788
El presente documento contiene información acerca del Unidad Central de procesamiento: Definición, historia, funcionamiento, arquitectura, fabricantes.
mi sector es muy tranquilo
los vecinos siempre colaboran , lo que mas me gusta de mi sector es el parque salazar, la iglesia el huerto de Dios donde congrego y el complejo deportivo de manco capac
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxambargarc7
En el mundo de la tecnología interactiva en rápida evolución, los teclados ergonómicos y los monitores de pantalla táctil están a la vanguardia y revolucionan la forma en que interactuamos con los teclados y los dispositivos digitales haciendo para una mejor experiencia posible en la vida cotidiana.
1. Hacker y Cracker
Integrantes: REZZA JANAMPA Susana
CARDENAS HINOSTROZA Verónica
VILLAZANA SULLCA Yennifer
QUISPE PANDURO Johan
2. HACKER
Hacker es una palabra prácticamente intraducible que ha
revestido, a lo largo de los años, diversos significados. Pero
parece ser que este acrónimo se vincula muy especialmente a los
llamados Hacks, se llama así a los golpes secos que efectuaban
los técnicos de telefonía cuando intentaban reparar alguno de
sus aparatos. Estos golpes secos recibían el nombre de Hacks y
es más que probable que quiénes lo hacían se denominaban
Hackers. De cualquier forma nunca se sabrá con certeza el
origen de esta palabra, pero eso hoy por hoy prácticamente da
igual, ya que la mayoría de nosotros sabemos que es un Hacker
según se nos muestran en los medios de comunicación.
4. SOMBRERO BLANCO
Un hacker de sombrero blanco rompe la
seguridad por razones no maliciosas, quizás
para poner a prueba la seguridad de su propio
sistema o mientras trabaja para una compañía
de software que fabrica software de
seguridad.
5. SOMBRERO NEGRO
Un hacker de sombrero negro es
un hacker que viola la seguridad
informática por razones más allá
de la malicia o para beneficio
personal.
6. SOMBRERO GRIS
Un hacker de sombrero gris es una combinación de
hacker de sombrero negro con el de sombrero blanco.
Un hacker de sombrero gris puede navegar por la
Internet y violar un sistema informático con el único
propósito de notificar al administrador que su sistema
ha sido vulnerado, por ejemplo, luego se ofrecerá para
reparar el sistema que él mismo violó, por un módico
precio
7. BROMING
Un hacker broming es un experto en las computadoras y
navega por la Internet en modo incognito o anónimo puede
violar un sistema informático fácilmente como hobbie o
pasatiempo sin remuneración o pago alguno puede
considerarse un hackers peligroso y pasar por inexperto
pero cuando hace un ataque brutal o hostigamiento es
capaz de causar tanto daños digitales o físicos a una
persona haciéndole extremo bullying o difamándola
haciéndola quedar mal tanto a la persona como a una
empresa llegando a tal grado de causarle un trastorno de
por vida he inclusive la muerte.
8. HACKTIVISTA
Un hacktivista es un hacker que utiliza la tecnología para
anunciar un mensaje social, ideológico, religioso o político. En
general, la mayoría de hacktivismo implica la desfiguración de
cibersitios o ataques de denegación de servicio (ataque a un
sistema de computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos); como por
ejemplo Anonymous, que es un grupo bastante conocido por
posición crítica hacia la Cienciología.
9. SOMBRERO AZUL
Un hacker de sombrero azul es una persona fuera de
las empresas de consultoría informática de seguridad
que es utilizado para hacer una prueba de errores de
un sistema antes de su lanzamiento en busca de
exploits para que puedan ser
cerrados. Microsoft también utiliza el
término sombrero azul (en inglés: BlueHat) para
representar una serie de eventos de información de
seguridad.
10. CRACKERS
El término cracker (literalmente traducido como rompedor, del inglés
crack, que significa romper o quebrar) se utiliza para referirse a las
personas que rompen o vulneran algún sistema de seguridad de forma
ilícita. Los crackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta, o por el desafío.
Mayormente, se entiende que los crackers se dedican a la edición
desautorizada de software propietario. Sin embargo, debe entenderse
que, si bien los ejecutables binarios son uno de los principales objetivos
de estas personas, una aplicación web o cualquier otro sistema
informático representan otros tipos de ataques que de igual forma
pueden ser considerados actos de cracking.
12. SUPLANTACIÓN
Uno de los métodos más usados es el pinchazo el
cual pretende recabar información como cuentas
de usuario, claves, etc. Esto se logra por la
incursión de los troyanos en la computadora,
únicamente para recabar información de usuario.
Una vez teniendo esa información se puede lograr
la suplantación y se sigue con el proceso hasta
tener información de gente cercana al usuario
infectado.
13. DENEGACION DE SERVICIOS
Un ataque parcial de denegación de servicio hace
que la CPU consuma muchos recursos y la
computadora se vuelva inestable. Otra forma de
ataque es lo que se conoce como inundación, la
cual consiste en saturar al usuario con mensajes
vía mensajería instantánea al punto que la
computadora deje de responder y se bloquee.5 De
ahí que los ataques de denegación de servicio en
programas de mensajería instantánea hagan que
el programa deje de funcionar.
14. FUERZA BRUTA
Ataque de fuerza bruta es la práctica de
ingresar al sistema a través de "probar" todas
las combinaciones posibles de contraseña en
forma sistemática y secuencial. Existen
distintas variantes para este tipo de ataques,
pero todos basados en el mismo principio:
agotar las combinaciones posibles hasta que
se encuentre un acceso válido al sistema.
15. TROYANOS VIA MENSAJERIA
INSTANTANEA
Este tipo de crack se basa en la instalación de
un programa con un troyano o caballo de Troya
como algunos lo llaman en referencia a la
mitología griega, el cual sirve como una
herramienta remota para atacar. Tiene la
habilidad de ocultarse. Una vez ejecutado
controla a la computadora infectada. Puede
leer, mover, borrar y ejecutar cualquier
archivo.
16. DIFERENCIA ENTRE UN HACKER Y UN
CRACKER
Los
términos hacker y cracker tienen
significados diferentes, ya que,
mientras que el primero es una
persona experta en el manejo de
computadoras, que se ocupa de la
seguridad de los sistemas y de
desarrollar técnicas para
mejorarlos, el segundo se traduce
en un pirata cibernético, aunque
ambos utilizan la misma clase de
habilidades y conocimientos para
encontrar los puntos débiles de la
tecnología; la diferencia se
encuentra en la intención y el uso
que le dan a la información que
obtienen.
Un cracker se puede convertir en
un hacker al utilizar sus
habilidades para el beneficio de la
sociedad en lugar de para crear
caos, como es el caso de
MafiaBoy, un hacker reformado
que actualmente trabaja junto con
HP para crear los productos más
seguros en el mercado. A los 15
años, Michael Calce tiró los sitios
web de grandes compañías como
CNN y Amazon. Hoy MafiaBoy se
reivindicó y utiliza su talento para
ayudar a combatir ciberataques,
es el presidente del consejo
asesor de seguridad de HP.