5. Se le llama hacker de sombrero negro a aquel que
penetra la seguridad de sistemas para obtener una
ganancia personal o simplemente por malicia. La
clasificación proviene de la identificación de villanos
en las películas antiguas del vejo oeste, que usaban
típicamente sombreros negros.
6. Se le llama hacker de sombrero blanco a aquel
que penetra la seguridad de sistemas para
encontrar puntos vulnerables. La clasificación
proviene de la identificación de héroes en las
películas antiguas del viejo oeste, que usaban
típicamente sombreros blancos.
7. Como el nombre sugiere, se le llama hacker de
sombrero gris a aquel que es una combinación de
sombrero blanco con sombrero negro, dicho en
otras palabras: que tiene ética ambigua. Pudiera
tratarse de individuos que buscan vulnerabilidades
en sistemas y redes, con el fin de luego ofrecer sus
servicios para repararlas bajo contrato.
8. Se les denomina script kiddies a los hackers
que usan programas escritos por otros para
lograr acceder a redes de computadoras, y que
tienen muy poco conocimiento sobre lo que
está pasando internamente.
9.
10.
11.
12.
13. su actividad consiste en la copia
ilegal de programas, rompiendo su
sistema de protección y licencias.
Luego el programa es distribuido por
Internet, CDs, etc.
14. se trata de personas con poco
conocimiento de informática, que
normalmente buscan herramientas fáciles
de usar para atacar a ordenadores, sin
saber mucho de ellas, en ocasiones
causando grandes daños.
15. son los crackers en línea telefónica. Se
dedican a atacar y romper sistemas
telefónicos ya sea para dañarlos o
hacer llamadas gratuitas.
16. traducido al español es basurero, se
trata de personas que buscan en las
papeleras de los cajeros automáticos
para conseguir claves de tarjetas,
números de cuentas bancarias e
información general para cometer
estafas y actividades fraudulentos a
través de Internet.
17.
18.
19.
20. este virus se esconde en un programa legítimo
que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que
envía a otros sitios, como por ejemplo
contraseñas.
21. se activan tras un hecho puntual, como
por ejemplo con la combinación de
ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el
virus permanecerá oculto.
22. este clase de virus genera la pérdida del
contenido de los archivos a los que ataca.
Esto lo logra sobrescribiendo su interior.
23. es un malware que reside en la memoria de
la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o
memoria del sistema en gran medida.