1. Hacker y Cracker
Integrantes: REZZA JANAMPA Susana
CARDENAS HINOSTROZA Verónica
VILLAZANA SULLCA Yennifer
QUISPE PANDURO Johan
2. HACKER
Hacker es una palabra prácticamente intraducible que ha
revestido, a lo largo de los años, diversos significados. Pero
parece ser que este acrónimo se vincula muy especialmente a los
llamados Hacks, se llama así a los golpes secos que efectuaban
los técnicos de telefonía cuando intentaban reparar alguno de
sus aparatos. Estos golpes secos recibían el nombre de Hacks y
es más que probable que quiénes lo hacían se denominaban
Hackers. De cualquier forma nunca se sabrá con certeza el
origen de esta palabra, pero eso hoy por hoy prácticamente da
igual, ya que la mayoría de nosotros sabemos que es un Hacker
según se nos muestran en los medios de comunicación.
4. SOMBRERO BLANCO
Un hacker de sombrero blanco rompe la
seguridad por razones no maliciosas, quizás
para poner a prueba la seguridad de su propio
sistema o mientras trabaja para una compañía
de software que fabrica software de
seguridad.
5. SOMBRERO NEGRO
Un hacker de sombrero negro es
un hacker que viola la seguridad
informática por razones más allá
de la malicia o para beneficio
personal.
6. SOMBRERO GRIS
Un hacker de sombrero gris es una combinación de
hacker de sombrero negro con el de sombrero blanco.
Un hacker de sombrero gris puede navegar por la
Internet y violar un sistema informático con el único
propósito de notificar al administrador que su sistema
ha sido vulnerado, por ejemplo, luego se ofrecerá para
reparar el sistema que él mismo violó, por un módico
precio
7. BROMING
Un hacker broming es un experto en las computadoras y
navega por la Internet en modo incognito o anónimo puede
violar un sistema informático fácilmente como hobbie o
pasatiempo sin remuneración o pago alguno puede
considerarse un hackers peligroso y pasar por inexperto
pero cuando hace un ataque brutal o hostigamiento es
capaz de causar tanto daños digitales o físicos a una
persona haciéndole extremo bullying o difamándola
haciéndola quedar mal tanto a la persona como a una
empresa llegando a tal grado de causarle un trastorno de
por vida he inclusive la muerte.
8. HACKTIVISTA
Un hacktivista es un hacker que utiliza la tecnología para
anunciar un mensaje social, ideológico, religioso o político. En
general, la mayoría de hacktivismo implica la desfiguración de
cibersitios o ataques de denegación de servicio (ataque a un
sistema de computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos); como por
ejemplo Anonymous, que es un grupo bastante conocido por
posición crítica hacia la Cienciología.
9. SOMBRERO AZUL
Un hacker de sombrero azul es una persona fuera de
las empresas de consultoría informática de seguridad
que es utilizado para hacer una prueba de errores de
un sistema antes de su lanzamiento en busca de
exploits para que puedan ser
cerrados. Microsoft también utiliza el
término sombrero azul (en inglés: BlueHat) para
representar una serie de eventos de información de
seguridad.
10. CRACKERS
El término cracker (literalmente traducido como rompedor, del inglés
crack, que significa romper o quebrar) se utiliza para referirse a las
personas que rompen o vulneran algún sistema de seguridad de forma
ilícita. Los crackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta, o por el desafío.
Mayormente, se entiende que los crackers se dedican a la edición
desautorizada de software propietario. Sin embargo, debe entenderse
que, si bien los ejecutables binarios son uno de los principales objetivos
de estas personas, una aplicación web o cualquier otro sistema
informático representan otros tipos de ataques que de igual forma
pueden ser considerados actos de cracking.
12. SUPLANTACIÓN
Uno de los métodos más usados es el pinchazo el
cual pretende recabar información como cuentas
de usuario, claves, etc. Esto se logra por la
incursión de los troyanos en la computadora,
únicamente para recabar información de usuario.
Una vez teniendo esa información se puede lograr
la suplantación y se sigue con el proceso hasta
tener información de gente cercana al usuario
infectado.
13. DENEGACION DE SERVICIOS
Un ataque parcial de denegación de servicio hace
que la CPU consuma muchos recursos y la
computadora se vuelva inestable. Otra forma de
ataque es lo que se conoce como inundación, la
cual consiste en saturar al usuario con mensajes
vía mensajería instantánea al punto que la
computadora deje de responder y se bloquee.5 De
ahí que los ataques de denegación de servicio en
programas de mensajería instantánea hagan que
el programa deje de funcionar.
14. FUERZA BRUTA
Ataque de fuerza bruta es la práctica de
ingresar al sistema a través de "probar" todas
las combinaciones posibles de contraseña en
forma sistemática y secuencial. Existen
distintas variantes para este tipo de ataques,
pero todos basados en el mismo principio:
agotar las combinaciones posibles hasta que
se encuentre un acceso válido al sistema.
15. TROYANOS VIA MENSAJERIA
INSTANTANEA
Este tipo de crack se basa en la instalación de
un programa con un troyano o caballo de Troya
como algunos lo llaman en referencia a la
mitología griega, el cual sirve como una
herramienta remota para atacar. Tiene la
habilidad de ocultarse. Una vez ejecutado
controla a la computadora infectada. Puede
leer, mover, borrar y ejecutar cualquier
archivo.
16. DIFERENCIA ENTRE UN HACKER Y UN
CRACKER
Los
términos hacker y cracker tienen
significados diferentes, ya que,
mientras que el primero es una
persona experta en el manejo de
computadoras, que se ocupa de la
seguridad de los sistemas y de
desarrollar técnicas para
mejorarlos, el segundo se traduce
en un pirata cibernético, aunque
ambos utilizan la misma clase de
habilidades y conocimientos para
encontrar los puntos débiles de la
tecnología; la diferencia se
encuentra en la intención y el uso
que le dan a la información que
obtienen.
Un cracker se puede convertir en
un hacker al utilizar sus
habilidades para el beneficio de la
sociedad en lugar de para crear
caos, como es el caso de
MafiaBoy, un hacker reformado
que actualmente trabaja junto con
HP para crear los productos más
seguros en el mercado. A los 15
años, Michael Calce tiró los sitios
web de grandes compañías como
CNN y Amazon. Hoy MafiaBoy se
reivindicó y utiliza su talento para
ayudar a combatir ciberataques,
es el presidente del consejo
asesor de seguridad de HP.