Sie sind auf Seite 1von 31

Es utilizado para referirse a un experto en varias o alguna rama tcnica relacionada con la informtica.

Pero tambin se refieren a cualquier profesional que est en la cspide de la excelencia en su profesin. En diferencia hacker es la persona que la apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de ests.

Se origina de los programadores del Massachusetts Institute of Technology(MIT), en los aos 60, por usar HACKS, se llamaron a s mismos HACKERS, los que podan hacer programas mejores y aun ms eficaces, o que hacan lo que nadie a podido hacer.

tener acceso a los ordenadores, y a cualquier cosa que pudiera ensearte algo sobre como funciona el mundo, debera ser ilimitado y total. Toda informacin debera ser libre. Se puede crear arte en un ordenador. Los Hackers deberan ser juzgados nicamente por su habilidad en el hackeo, no por criterios sin sentido como ttulos, edad, raza o posicin social.

WHITE HATS O HACKERS BLANCOS Es la persona que busca los bugs de los sistemas informticos, de una manera genrica, dando a conocer a las vulnerabilidades de las compaas de desarrollo de software o empresas, claro sin perjudicar a la misma mencionada.

DARK HATS O HACKER NEGROS Buscan lo mismo que los WHITE HATS, pero de manera maliciosa buscando su satisfaccin personal y/o econmica, muestran sus habilidades en informtica rompiendo computadores, colapsando servidores, zonas restringidas, infectando redes o dominando las mimas.

LAMMER
Esto es implicado a una persona con falta de madurez, un incompetente, por lo general pretenden hacer hacking sin tener conocimiento en informtica. Son aprendices que presumen de lo que no son. En pocas palabras no saben hacer nada de hacker.

LUSER (LOOSER + USER) Es un trmino utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla, que generalmente se encuentra en desventaja frente a los usuarios expertos(HACKERS).

PHREAKING Y FONING Son personas con conocimientos en telfonos modulares(TM), como en telfonos mviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastantes amplios. Trabajan en desbloquear, clonar o programar celulares robados.

NEWBIE Son hackers novatos, se introducen en sistemas fcil acceso y fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas que pueden hacer de l un hacker reconocido. Se dedica a escuchar, leer, ver y probar las distintas tcnicas que va aprendiendo.

PIRATA INFORMATICO Dedicado a la copia y distribucin de software ilegal, tanto software comercial, shareware registrado, etc. de una manera consciente o inconsciente, uno se convierte en pirata informtico cuando descargamos programas, juegos, msica, etc.

SAMURAI Estas personas saben lo que buscan, donde encontrarlo y cmo lograrlo. Hace este trabajo por encargo y a cambio de dinero, estos no estn conformando los clanes de los hackers.

TRASHING (BASURERO) Obtienen informacin en cubos de basura, tal como nmeros de tarjetas de crdito, contraseas, directorios o recibos.

WANNABER Desea ser un hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difcilmente consiga avanzar en sus propsitos.

Viene del termino en ingls CRACK que significa ROMPER. Es una persona realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware. Tambin viola la seguridad de un sistema informtico de forma similar ha como lo hara un Hacker, slo con la diferencia de este ltimo, para beneficio propio o daar.

Tener beneficios personales. Hacer algn dao. Se ofrece para romper la seguridad de cualquier programa informtico. Daar hardware o software.

PIRATA. LAMMER. PHREAKER. TRASHER. INSIDER. MERCENARIOS.

Son los programas y aplicaciones que ayudan al cracker a lograr su fin como son: Desensamblador. Ensamblador. Depurador Editor Hexadecimal.

Es cualquier programa que automticamente se ejecuta, muestra o baja publicidad web al computador despus de instalado el programa o mientras se est utilizando la aplicacin. Algunos de los programas adware son tambin SHAREWARE, y en estos los usuarios tiene la opcin de pagar por esta versin para poder eliminar los anuncios.

Pero ocasionalmente estos programas llevan un cdigo de seguimiento de informacin personal del usuario y la pasa a terceras entidades. Existen programas destinados a la ayuda del usuario en al bsqueda y modificacin de programas Adware, para bloquear la presentacin de los anuncios o eliminar las partes de Spyware.

Los anuncios emergentes aparecen durante la navegacin web en el internet como una ventana emergente o Pop-ups que muestra las pagina web y con esto deteriora el rendimiento del sistema.

Ejecute actualizaciones antispyware y antiadware, as como anlisis regularmente. Activar las opciones de inmunizacin en el software antispyware y antiadware. Tener activado el Firewall cuando se usa Internet. Utilizar la proteccin preventiva contra los sitios web peligrosos.

Nos damos cuenta de esto cuando se abren a cada rato los famosas ventanas Pop-ups por todas partes, cuando se agregan direcciones en la carpeta de favoritos dentro del IE, o que se instalan barras de herramientas con el nico propsitos de que naveguemos dentro de sus redes de publicidad.

TENEMOS:
ALEXA MyWEBSEARCH FLASHGET CYDOORS GATOR GOHIT WEBHANCER LOP HOTBAR EZULA

KAZZA
REAL PLAYER ZANGO

MESSENGER PLUS

ETC.

Consiste en el envo de correos electrnicos que , aparentando provenir de fuentes fiables por ejemplo, entidades bancarias, intentan obtener datos de cada usuario para poder usarlos. Para este hecho incluyen enlaces que al pulsarlos llevan a pginas web falsificadas de esta manera el usuario creyendo esto introduce la informacin esencial que llegara a manos del estafador para poder usarlos.

Una tcnica mas sofisticada en la denominada PHARMING, se trata de cambiar los contenidos DNS, ya sea a travs de la configuracin del protocolo TCP/IP o del archivo IMHOST(esto es un cach local de nombres de servidores), con esto dirigen al usuario a las paginas falsas sin que el sepa esto. Tambin con la vulnerabilidad del Internet Explorer el cliente permite descargar troyanos sin que el sepa, son tipo KEYLOGGER que roban informacin del usuario.

Uso de nombres de compaas ya existentes. Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. Direcciones web con la apariencia correcta. Aprovechamiento de la vulnerabilidad del Internet Explorer en el cliente.

Robo de identidad y datos confidenciales de los usuarios (tarjetas de crdito, claves de acceso).
Prdida de productividad.

Consumo de recursos de las redes corporativas (ancho de banda, saturacin del correo, etc.).

El campo de: del mensaje muestra una direccin de la compaa en cuestin. No obstante, es sencillo para el estafador modificar la direccin web. Presenta logotipos o imgenes que han sido corregidas del sitio web real. Una clave mas sencilla es que el pagina fraudulenta muestra fallas o errores gramaticales que no son usuales de la entidad por la que se quieren pasar.

Verificar la fuente de la informacin. Escriba usted mismo la direccin en su navegador de internet. Cuando escriba la pagina web http://.. aparecer un candado cerrado en la barra de estado del navegador, cuando le hace doble click aparecer el certificado digital de la misma. Revise peridicamente sus cuentas.

Das könnte Ihnen auch gefallen