El documento habla sobre la seguridad de la información y los hackers. Explica que la información es el activo más valioso que deben protegerse mediante análisis de riesgos, políticas de seguridad y administración de la seguridad. También describe diferentes tipos de hackers como crackers, lammer, copyhackers y sus actividades.
Este documento habla sobre delincuentes informáticos. Define términos como hackers, crackers, phreakers y diferentes tipos de lammer. También explica brevemente sobre virus informáticos y antivirus. Concluye que los delitos informáticos implican actividades criminales que los países han tratado de regular debido al uso indebido de computadoras y redes.
Este documento habla sobre delincuentes informáticos. Define términos como hackers, crackers, phreakers y diferentes tipos de lammer. También explica brevemente sobre virus informáticos y antivirus. Concluye que los delitos informáticos implican actividades criminales que los países han tratado de regular debido al uso indebido de computadoras y redes.
El documento describe diferentes tipos de hackers y sus características, incluyendo hackers, crackers, lammer, copyhackers, bucaneros, phreaker, newbie y script kiddie. Los hackers son expertos en tecnología que buscan acceder a información segura, mientras que los crackers usan su habilidad para dañar sistemas. Los lammer y newbie tienen menos conocimientos y se limitan a ejecutar programas de otros. Los copyhackers y bucaneros se dedican a copiar y vender métodos de acceso no autorizado con fines de lucro.
El documento describe diferentes tipos de hackers y sus características, incluyendo hackers, crackers, lammer, copyhackers, bucaneros, phreaker, newbie y script kiddie. Los hackers son expertos en tecnología que buscan acceder a información segura, mientras que los crackers usan su habilidad para dañar sistemas. Los lammer y newbie tienen menos conocimientos y se limitan a ejecutar programas de otros. Los copyhackers y bucaneros se dedican a copiar y vender métodos de acceso no autorizado con fines de lucro.
Este documento define y describe varios tipos de hackers y sus actividades, incluyendo white hats, black hats, samuráis, crackers, copyhackers, bucaneros, lamers, script kiddies, newbies, phreakers, spammers y otros. También describe diferentes tipos de ataques informáticos como intromisión, espionaje, interceptación, modificación, denegación de servicio, suplantación e ingeniería social. Por último, explica conceptos como entrada no autorizada en discos duros, acoso electrónico, criptografía, encriptamiento
Este documento describe diferentes tipos de delincuentes informáticos como hackers, crackers, phreakers, lammers, gurús, bucaneros y newbies. Explica brevemente qué es cada uno y cómo operan. También cubre temas como virus informáticos, antivirus y diferentes tipos de vacunas antivirus. Finalmente, concluye que se necesitan acuerdos internacionales para combatir mejor los delitos cibernéticos transnacionales.
Este documento describe diferentes tipos de delincuentes informáticos como hackers, crackers, phreakers, lammers, gurús, bucaneros y newbies. Explica brevemente qué es cada uno y cómo operan. También cubre temas como virus informáticos, antivirus y diferentes tipos de vacunas antivirus. Finalmente, concluye que se necesitan acuerdos internacionales para combatir mejor los delitos cibernéticos.
El documento define varios términos relacionados con la informática y la seguridad, incluyendo hacker, cracker, lamer, phreaker, trasher, insider, pirata informático y newbie. Explica que un hacker es un experto en informática que busca desafíos técnicos, mientras que un cracker usa sus habilidades de forma maliciosa o ilegal para dañar sistemas o robar información.
Este documento habla sobre delincuentes informáticos. Define términos como hackers, crackers, phreakers y diferentes tipos de lammer. También explica brevemente sobre virus informáticos y antivirus. Concluye que los delitos informáticos implican actividades criminales que los países han tratado de regular debido al uso indebido de computadoras y redes.
Este documento habla sobre delincuentes informáticos. Define términos como hackers, crackers, phreakers y diferentes tipos de lammer. También explica brevemente sobre virus informáticos y antivirus. Concluye que los delitos informáticos implican actividades criminales que los países han tratado de regular debido al uso indebido de computadoras y redes.
El documento describe diferentes tipos de hackers y sus características, incluyendo hackers, crackers, lammer, copyhackers, bucaneros, phreaker, newbie y script kiddie. Los hackers son expertos en tecnología que buscan acceder a información segura, mientras que los crackers usan su habilidad para dañar sistemas. Los lammer y newbie tienen menos conocimientos y se limitan a ejecutar programas de otros. Los copyhackers y bucaneros se dedican a copiar y vender métodos de acceso no autorizado con fines de lucro.
El documento describe diferentes tipos de hackers y sus características, incluyendo hackers, crackers, lammer, copyhackers, bucaneros, phreaker, newbie y script kiddie. Los hackers son expertos en tecnología que buscan acceder a información segura, mientras que los crackers usan su habilidad para dañar sistemas. Los lammer y newbie tienen menos conocimientos y se limitan a ejecutar programas de otros. Los copyhackers y bucaneros se dedican a copiar y vender métodos de acceso no autorizado con fines de lucro.
Este documento define y describe varios tipos de hackers y sus actividades, incluyendo white hats, black hats, samuráis, crackers, copyhackers, bucaneros, lamers, script kiddies, newbies, phreakers, spammers y otros. También describe diferentes tipos de ataques informáticos como intromisión, espionaje, interceptación, modificación, denegación de servicio, suplantación e ingeniería social. Por último, explica conceptos como entrada no autorizada en discos duros, acoso electrónico, criptografía, encriptamiento
Este documento describe diferentes tipos de delincuentes informáticos como hackers, crackers, phreakers, lammers, gurús, bucaneros y newbies. Explica brevemente qué es cada uno y cómo operan. También cubre temas como virus informáticos, antivirus y diferentes tipos de vacunas antivirus. Finalmente, concluye que se necesitan acuerdos internacionales para combatir mejor los delitos cibernéticos transnacionales.
Este documento describe diferentes tipos de delincuentes informáticos como hackers, crackers, phreakers, lammers, gurús, bucaneros y newbies. Explica brevemente qué es cada uno y cómo operan. También cubre temas como virus informáticos, antivirus y diferentes tipos de vacunas antivirus. Finalmente, concluye que se necesitan acuerdos internacionales para combatir mejor los delitos cibernéticos.
El documento define varios términos relacionados con la informática y la seguridad, incluyendo hacker, cracker, lamer, phreaker, trasher, insider, pirata informático y newbie. Explica que un hacker es un experto en informática que busca desafíos técnicos, mientras que un cracker usa sus habilidades de forma maliciosa o ilegal para dañar sistemas o robar información.
Este documento proporciona información sobre virus informáticos, incluyendo sus objetivos, clasificaciones, medidas preventivas y correctivas. También describe hackers y delincuentes informáticos, definiendo diferentes tipos como hackers blancos, negros y script kiddies. Finalmente, introduce conceptos como criptografía, firmas digitales y encriptación de llaves públicas y privadas.
Este documento proporciona información sobre virus informáticos, incluyendo sus objetivos, clasificaciones, medidas preventivas y correctivas, y antivirus. También cubre temas de criptografía como códigos, encriptación, claves de computadora y firmas digitales. Por último, define varios tipos de hackers y delincuentes informáticos como black hats, white hats, script kiddies, y sus características.
El documento habla sobre los hackers, explicando que originalmente se refería a técnicos que golpeaban equipos para que funcionen pero que ahora se usa para personas habilidosas con la tecnología. Explica que los hackers buscan acceder a sistemas de forma desafiante pero no necesariamente con fines delictivos, mientras que los crackers sí buscan dañar sistemas. También describe varios métodos de ataque como sniffing de paquetes, caballos de Troya y formas comunes de defensa como encriptación.
El documento describe la evolución del término "hacker" y las características de los hackers actuales. Explica que los hackers son personas con amplios conocimientos tecnológicos que exploran sistemas para descubrir vulnerabilidades. También señala que los ataques más grandes recientemente han sido liderados por adolescentes de solo 15 años, y que los hackers usan sus habilidades tanto para ganancias como venganza.
Trata sobre como inside en el mundo los distintos hakers que existen, tambien explican cada uno porque se llaman asi y que hacen, es un breve trabajo sobre ellos.
El documento define diferentes tipos de crackers (personas que hackean sistemas de forma ilegal), incluyendo lammer (con poco conocimiento), copyhaker (falsificadores de hardware), bucaneros (que comercializan información robada), inceders (empleados descontentos), phreaker (expertos en telefonía), newbie, script kiddie (usuarios sin conocimientos que usan programas de otros), y trasher (que roban datos de tarjetas). También menciona crackers famosos como Fred Cohen, Robert Tappan Morris, y Kevin Mitnick.
El documento proporciona información sobre virus informáticos, criptografía y hackers. Brevemente describe las clasificaciones de virus, medidas preventivas y correctivas contra virus, y define criptografía y sus técnicas como encriptación y firmas digitales. Además, explica los diferentes tipos de hackers como black hats, white hats y script-kiddies.
El documento describe diferentes tipos de delincuentes informáticos, incluyendo piratas informáticos, hackers, crackers, phreakers, lamers, gurus, bucaneros y newbies. Explica las características y actividades de cada uno.
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
El documento habla sobre diferentes tipos de malware informático como virus, caballos de Troya, bombas lógicas y sabotaje informático. Explica brevemente qué son estos programas dañinos y cómo funcionan para infectar sistemas o causar daños. También menciona algunos delitos informáticos como el robo electrónico y la piratería.
Un hacker es una persona curiosa que disfruta aprendiendo sobre sistemas y programación. No busca destruir sistemas ajenos sino satisfacer su curiosidad. Un cracker, en contraste, tiene intenciones maliciosas como robar información o causar daño. El documento también describe diferentes tipos de habitantes del ciberespacio como gurús, lamers, y piratas informáticos. Además, explica que la identificación de amenazas requiere conocer los tipos de ataques y sus consecuencias como corrupción de datos o denegación de serv
Este documento habla sobre hackers y tipos de hackers. Explica que un hacker es alguien con habilidades técnicas que usa su conocimiento para acceder sistemas, mientras que un cracker usa sus habilidades para propósitos ilegales o dañinos. También describe diferentes tipos de hackers como los de sombrero blanco que trabajan en seguridad, los de sombrero negro que hacen actividades ilegales y los de sombrero gris que creen en la divulgación total de información.
1. El documento describe diferentes tipos de actores en el ciberespacio, incluyendo hackers blancos, negros, crackers, script kiddies y otros. 2. También explica varios tipos de ataques cibernéticos como ataques de intromisión, espionaje, intercepción, modificación y denegación de servicio. 3. Finalmente, cubre temas como la ingeniería social, la suplantación de identidad, el acoso electrónico y la criptografía.
Este documento trata sobre los riesgos y la seguridad en los computadores. Explica diferentes tipos de malware como virus, caballos de Troya, bombas lógicas y gusanos, así como sus propósitos y la evolución de los hackers a través del tiempo. También cubre temas como robo electrónico, piratería, contraseñas, restricciones de acceso, cifrado y reglas empíricas para la seguridad informática.
El documento describe los diferentes tipos de hackers, incluyendo hackers blancos que trabajan para compañías de seguridad, hackers negros o crackers que buscan vulnerar sistemas de seguridad, y hackers grises que encuentran vulnerabilidades y luego cobran por solucionarlas. También describe phreakers, newbies y lammers.
El documento trata sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, troyanos, bombas lógicas, gusanos, hackers, fraude cibernético, piratería y contraseñas. Explica brevemente qué son cada uno de estos, cómo funcionan y los posibles daños que pueden causar a los sistemas y usuarios. También aborda temas como cifrado, seguridad de redes y la regla empírica de la desviación estándar.
Este documento describe los diferentes tipos de hackers, incluyendo sombrero blanco (hackers éticos), sombrero negro (crackers que actúan ilegalmente), sombrero gris (hackers con buenas intenciones que a veces actúan ilegalmente), script kiddies (hackers con poco conocimiento que usan programas de otros), phreakers (hackers de sistemas telefónicos), newbies (principiantes), y lammers (personas que se creen hackers pero no tienen los conocimientos reales).
Este documento describe los diferentes tipos de hackers, incluyendo sombrero negro, sombrero blanco, sombrero gris, crackers, script kiddies, phreakers, newbies y lammers. Define a los hackers como personas que entran sin autorización a computadoras y redes para fines como lucro, protesta o diversión, y explica algunos de los métodos comunes que usan para explotar vulnerabilidades de seguridad.
Este documento describe los diferentes tipos de hackers, incluyendo sombrero blanco (hackers éticos), sombrero negro (crackers que actúan ilegalmente), sombrero gris (hackers con buenas intenciones que a veces actúan ilegalmente), script kiddies (hackers con poco conocimiento que usan programas de otros), phreakers (hackers de sistemas telefónicos), newbies (principiantes), y lammers (personas que se creen hackers pero no tienen los conocimientos reales).
El documento presenta una introducción a los diferentes tipos de hackers, incluyendo Black Hats, White Hats, Gray Hats, Hacktivismo, Crackers, Script Kiddies, Phreakers, Newbies y Lammers. Define cada tipo de hacker y sus principales características y actividades.
Este documento trata sobre los delincuentes informáticos como hackers, virus y crackers. Explica que los hackers originalmente eran programadores experimentados pero ahora el término se usa también para referirse a delincuentes digitales. Distingue entre hackers blancos que buscan mejorar la seguridad y hackers negros que usan sus habilidades para fines ilegales o dañinos. También habla sobre diferentes tipos de virus y amenazas cibernéticas como phishing que afectan a usuarios de Internet.
PRESENTACION TEMA COMPUESTO AROMATICOS YWillyBernab
Acerca de esta unidad
La estructura característica de los compuestos aromáticos lleva a una reactividad única. Abordamos la nomenclatura de los derivados del benceno, la estabilidad de los compuestos aromáticos, la sustitución electrofílica aromática y la sustitución nucleofílica aromática
Este documento proporciona información sobre virus informáticos, incluyendo sus objetivos, clasificaciones, medidas preventivas y correctivas. También describe hackers y delincuentes informáticos, definiendo diferentes tipos como hackers blancos, negros y script kiddies. Finalmente, introduce conceptos como criptografía, firmas digitales y encriptación de llaves públicas y privadas.
Este documento proporciona información sobre virus informáticos, incluyendo sus objetivos, clasificaciones, medidas preventivas y correctivas, y antivirus. También cubre temas de criptografía como códigos, encriptación, claves de computadora y firmas digitales. Por último, define varios tipos de hackers y delincuentes informáticos como black hats, white hats, script kiddies, y sus características.
El documento habla sobre los hackers, explicando que originalmente se refería a técnicos que golpeaban equipos para que funcionen pero que ahora se usa para personas habilidosas con la tecnología. Explica que los hackers buscan acceder a sistemas de forma desafiante pero no necesariamente con fines delictivos, mientras que los crackers sí buscan dañar sistemas. También describe varios métodos de ataque como sniffing de paquetes, caballos de Troya y formas comunes de defensa como encriptación.
El documento describe la evolución del término "hacker" y las características de los hackers actuales. Explica que los hackers son personas con amplios conocimientos tecnológicos que exploran sistemas para descubrir vulnerabilidades. También señala que los ataques más grandes recientemente han sido liderados por adolescentes de solo 15 años, y que los hackers usan sus habilidades tanto para ganancias como venganza.
Trata sobre como inside en el mundo los distintos hakers que existen, tambien explican cada uno porque se llaman asi y que hacen, es un breve trabajo sobre ellos.
El documento define diferentes tipos de crackers (personas que hackean sistemas de forma ilegal), incluyendo lammer (con poco conocimiento), copyhaker (falsificadores de hardware), bucaneros (que comercializan información robada), inceders (empleados descontentos), phreaker (expertos en telefonía), newbie, script kiddie (usuarios sin conocimientos que usan programas de otros), y trasher (que roban datos de tarjetas). También menciona crackers famosos como Fred Cohen, Robert Tappan Morris, y Kevin Mitnick.
El documento proporciona información sobre virus informáticos, criptografía y hackers. Brevemente describe las clasificaciones de virus, medidas preventivas y correctivas contra virus, y define criptografía y sus técnicas como encriptación y firmas digitales. Además, explica los diferentes tipos de hackers como black hats, white hats y script-kiddies.
El documento describe diferentes tipos de delincuentes informáticos, incluyendo piratas informáticos, hackers, crackers, phreakers, lamers, gurus, bucaneros y newbies. Explica las características y actividades de cada uno.
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
El documento habla sobre diferentes tipos de malware informático como virus, caballos de Troya, bombas lógicas y sabotaje informático. Explica brevemente qué son estos programas dañinos y cómo funcionan para infectar sistemas o causar daños. También menciona algunos delitos informáticos como el robo electrónico y la piratería.
Un hacker es una persona curiosa que disfruta aprendiendo sobre sistemas y programación. No busca destruir sistemas ajenos sino satisfacer su curiosidad. Un cracker, en contraste, tiene intenciones maliciosas como robar información o causar daño. El documento también describe diferentes tipos de habitantes del ciberespacio como gurús, lamers, y piratas informáticos. Además, explica que la identificación de amenazas requiere conocer los tipos de ataques y sus consecuencias como corrupción de datos o denegación de serv
Este documento habla sobre hackers y tipos de hackers. Explica que un hacker es alguien con habilidades técnicas que usa su conocimiento para acceder sistemas, mientras que un cracker usa sus habilidades para propósitos ilegales o dañinos. También describe diferentes tipos de hackers como los de sombrero blanco que trabajan en seguridad, los de sombrero negro que hacen actividades ilegales y los de sombrero gris que creen en la divulgación total de información.
1. El documento describe diferentes tipos de actores en el ciberespacio, incluyendo hackers blancos, negros, crackers, script kiddies y otros. 2. También explica varios tipos de ataques cibernéticos como ataques de intromisión, espionaje, intercepción, modificación y denegación de servicio. 3. Finalmente, cubre temas como la ingeniería social, la suplantación de identidad, el acoso electrónico y la criptografía.
Este documento trata sobre los riesgos y la seguridad en los computadores. Explica diferentes tipos de malware como virus, caballos de Troya, bombas lógicas y gusanos, así como sus propósitos y la evolución de los hackers a través del tiempo. También cubre temas como robo electrónico, piratería, contraseñas, restricciones de acceso, cifrado y reglas empíricas para la seguridad informática.
El documento describe los diferentes tipos de hackers, incluyendo hackers blancos que trabajan para compañías de seguridad, hackers negros o crackers que buscan vulnerar sistemas de seguridad, y hackers grises que encuentran vulnerabilidades y luego cobran por solucionarlas. También describe phreakers, newbies y lammers.
El documento trata sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, troyanos, bombas lógicas, gusanos, hackers, fraude cibernético, piratería y contraseñas. Explica brevemente qué son cada uno de estos, cómo funcionan y los posibles daños que pueden causar a los sistemas y usuarios. También aborda temas como cifrado, seguridad de redes y la regla empírica de la desviación estándar.
Este documento describe los diferentes tipos de hackers, incluyendo sombrero blanco (hackers éticos), sombrero negro (crackers que actúan ilegalmente), sombrero gris (hackers con buenas intenciones que a veces actúan ilegalmente), script kiddies (hackers con poco conocimiento que usan programas de otros), phreakers (hackers de sistemas telefónicos), newbies (principiantes), y lammers (personas que se creen hackers pero no tienen los conocimientos reales).
Este documento describe los diferentes tipos de hackers, incluyendo sombrero negro, sombrero blanco, sombrero gris, crackers, script kiddies, phreakers, newbies y lammers. Define a los hackers como personas que entran sin autorización a computadoras y redes para fines como lucro, protesta o diversión, y explica algunos de los métodos comunes que usan para explotar vulnerabilidades de seguridad.
Este documento describe los diferentes tipos de hackers, incluyendo sombrero blanco (hackers éticos), sombrero negro (crackers que actúan ilegalmente), sombrero gris (hackers con buenas intenciones que a veces actúan ilegalmente), script kiddies (hackers con poco conocimiento que usan programas de otros), phreakers (hackers de sistemas telefónicos), newbies (principiantes), y lammers (personas que se creen hackers pero no tienen los conocimientos reales).
El documento presenta una introducción a los diferentes tipos de hackers, incluyendo Black Hats, White Hats, Gray Hats, Hacktivismo, Crackers, Script Kiddies, Phreakers, Newbies y Lammers. Define cada tipo de hacker y sus principales características y actividades.
Este documento trata sobre los delincuentes informáticos como hackers, virus y crackers. Explica que los hackers originalmente eran programadores experimentados pero ahora el término se usa también para referirse a delincuentes digitales. Distingue entre hackers blancos que buscan mejorar la seguridad y hackers negros que usan sus habilidades para fines ilegales o dañinos. También habla sobre diferentes tipos de virus y amenazas cibernéticas como phishing que afectan a usuarios de Internet.
PRESENTACION TEMA COMPUESTO AROMATICOS YWillyBernab
Acerca de esta unidad
La estructura característica de los compuestos aromáticos lleva a una reactividad única. Abordamos la nomenclatura de los derivados del benceno, la estabilidad de los compuestos aromáticos, la sustitución electrofílica aromática y la sustitución nucleofílica aromática
2. La Vulnerabilidad en nuestros Sistemas de
Información presentan problemas graves.
Por eso es necesario conocer los conceptos
importantes básicos de Seguridad en la
Información.
3. Conceptos básicos de Seguridad en la Información:
La información es el objeto de mayor valor en las organizaciones y para las
personas.
La seguridad afecta directamente a los negocios de una empresa o de una
persona.
El propósito es proteger la información registrada independientemente del
lugar en el que se localice.
4. Principales Medidas de Seguridad
a) Análisis de Riesgos.- Busca rastrear vulnerabilidades en los activos que puedan ser explotados por
amenazas. Del análisis de Riesgos se obtiene como resultado un grupo de recomendaciones para la
corrección y protección de activos.
b) Políticas de Seguridad.- Busca establecer los estándares de seguridad a seguir, esto apunta a todos los
involucrados con el uso y mantenimiento de los activos. Las PS es un conjunto de normas, y es el primer
paso para aumentar la conciencia de la seguridad en las personas.
c) Especificaciones de Seguridad.- Son medidas para instruir la correcta implementación de nuevos
ambientes tecnológicos por medio del detalle de sus elementos constituyentes.
d) Administración de la Seguridad.- Son medidas integradas e integrales que buscan gestionar los riesgos de
un ambiente. Involucra a todas las medidas anteriores en forma Preventiva, Perceptiva y Correctiva.
5. La Seguridad busca …
Proteger la Confidencialidad de la información contra accesos no autorizados.
Evitar alteraciones indebidas que pongan en peligro la Integridad de la información.
Garantizar la Disponibilidad de la información.
La Seguridad es instrumentada por ….
Políticas y Procedimientos de Seguridad que permiten la identificación y control de
amenazas y punto débiles, con el fin de preservar la Integridad, Confidencialidad y
Disponibilidad de la Información.
7. La palabra inglesa “hack” literalmente
significa “golpear” o “hachear” y proviene de
los tiempos en que los técnicos en telefonía
“arreglaban” algunas máquinas con un golpe
seco y certero: es decir que estos técnicos
eran “Hackers” y se dedicaban a “hackear”
máquinas
8. El Hacker es una persona con amplios
conocimientos en tecnología, bien puede ser
informática, electrónica o comunicaciones,
mantiene permanentemente actualizado y
conoce a fondo todo lo relacionado con
programación y sistemas complejos; es un
investigador nato que se inclina ante todo por
conocer lo relacionado con cadenas de datos
encriptados y las posibilidades de acceder a
cualquier tipo de "información segura".
10. EL CRACKER
Se denomina así a aquella persona con
comportamiento compulsivo, que alardea de su
capacidad para reventar sistemas electrónicos e
informáticos.
Un Cracker es un hábil conocedor de
programación de Software y Hardware; diseña y
fabrica programas de guerra y hardware para
reventar software y comunicaciones como el
teléfono, el correo electrónico o el control de
otros computadores remotos.
Muchos de ellos "cuelgan" páginas Web por
diversión o envían a la red su ultima creación de
11. EL LAMMER
A este grupo pertenecen aquellas personas deseosas de
alcanzar el nivel de un hacker pero su poca formación y sus
conocimientos les impiden realizar este sueño. Su trabajo se
reduce a ejecutar programas creados por otros, a bajar, en
forma indiscriminada, cualquier tipo de programa publicado
en la red.
Es el más numeroso que existe en la red; sus más
frecuentes ataques se caracterizan por bombardear
permanentemente el correo electrónico para colapsar los
sistemas; emplear de forma habitual programas sniffers para
controlar la red, interceptar contraseñas y correos
electrónicos, y después enviar mensajes con direcciones
falsas, en muchas ocasiones, amenazando el sistema, lo
que en realidad no es cierto, su alcance no va mucho más
allá de poseer el control completo del disco duro, aun
cuando el ordenador esté apagado.
12. EL COPYHACKER
Son una nueva generación de falsificadores
dedicados al crackeo de Hardware,
específicamente en el sector de tarjetas
inteligentes. Su estrategia radica en establecer
amistad con los verdaderos Hackers, para
copiarles los métodos de ruptura y después
venderlos a los "bucaneros".
Los Copyhackers se interesan por poseer
conocimientos de tecnología, son aficionados a
las revistas técnicas y a leer todo lo que hay en
la red, su principal motivación es el dinero.
13. BUCANEROS
Son los comerciantes de la red más no
existen en ella; aunque no poseen ningún
tipo de formación en el área de los sistemas,
si poseen un amplio conocimiento en área de
los negocios.
Su objetivo está centrado en comercializar o
revender los productos que los Copyhackers
les proporcionan, bajo un nuevo nombre
comercial, con el ánimo de lucrarse en corto
tiempo y con el más mínimo esfuerzo.
14. PHREAKER
Se caracterizan por poseer bastos
conocimientos en el área de telefonía terrestre y
móvil, incluso más que los propios técnicos de
las compañías telefónicas; recientemente con el
auge de los celulares, han tenido que ingresar
también al mundo de la informática y del
procesamiento de datos.
Su actividad está centrada en romper las
seguridades de las centrales telefónicas,
desactivando los contadores con el fin de
15. NEWBIE
Es el típico "cacharrero" de la red, sin proponérselo
tropieza con una página de Hacking y descubre que
en ella existen áreas de descarga de buenos
programas de Hackeo, baja todo lo que puede y
empieza a trabajar con ellos.
Es un aprendiz paciente e inofensivo, en su paso
por la red, se puede topar con sistemas de fácil
acceso y también con programas con un grado de
dificultad mayor, para lo cual tiene que recurrir
nuevamente a la red en busca de instrucciones que
le permitan lograr su objetivo.
16. SCRIPT KIDDIE
Denominados también “Skid kiddie”, son
simples usuarios de Internet, sin
conocimientos sobre Hack o Crack aunque
aficionados a estos temas no los
comprenden realmente, simplemente son
internautas que se limitan a recopilar
información de la red y a buscar programas
que luego ejecutan sin los más mínimos
conocimientos, infectando en algunos casos
de virus a sus propios equipos.
17. GURÚS
Son considerados los maestros del
Hacking y los encargados de “formar” a los
futuros hackers. Generalmente no están
activos pero son identificados y
reconocidos por la importancia de sus
hackeos, de los cuales sólo enseñan las
técnicas básicas
18. WANNABE (I WANT TO BE)
Se considera que son los novatos del
hacker. Su objetivo es aprender las técnicas
que puedan hacer de él, un hacker
reconocido. Se introducen en sistemas de
fácil acceso y fracasan en muchos intentos
19. SAMURAI
Este es el más peligroso. Hacen su trabajo por
encargo y a cambio de dinero, se basan en el
principio de que cualquiera puede ser atacado y
saboteado, solo basta que alguien lo desee y tenga
el dinero para pagarlo. No tienen conciencia de
comunidad y no forman parte de los clanes
reconocidos por los hackers.
Se dedican a robar, copiar y vender soportes de
todo tipo (software, videos, música)
20. PIRATAS INFORMÁTICOS
Perjudican al software original ya que son
capaces de robar y falsificar todo tipo de
soportes. Su influencia negativa en algunos
casos causa pérdidas monetarias a las
empresas de música pero en otros casos,
generan promoción al software.
21. TRASHERS
Al robar desde las papeleras de reciclaje por
lo general solo encuentran información inútil.
Pero en algunos casos son datos
importantes que pueden resultar
perjudiciales para el propietario. Su
influencia es negativa.
22. CARDERS
Su influencia va del lado del fraude digital.
Usa (o genera) ilegítimamente las tarjetas de
crédito (o sus números), pertenecientes a
otras personas con el fin de obtener los
bienes realizando fraude con ellas