Вы находитесь на странице: 1из 3

TALLER AMENAZAS HUMANAS

Nombre: Maria Anglica Luna Ayala


Cdigo: 2100914
1 . Encontrar y estudiar las definiciones de los siguientes trminos dentro del
contexto de la seguridad informtica, explicar su significado y como es usado.
HACKER: Un hacker es una persona que est siempre en una continua bsqueda de informacin,
vive para aprender y todo para l es un reto; no existen barreras, y lucha por la difusin libre de
informacin,distribucin de software sin costo y la globalizacin de la comunicacin.
CRACKERS: Un cracker es hacker cy uyas intenciones van ms all de la investigacin, tiene fines
maliciosos o de venganza y quiere demostrar sus habilidades. Los crackers pueden estar motivados por
una multitud de razones, incluyendo fines de lucro, protesta, o por el desafo. Mayormente, se entiende
que los crackers se dedican a la edicin desautorizada de software propietario.
PHREAKERS:Un phreaker es una persona que con amplios conocimientos de telefona puede llegar a
realizar actividades no autorizadas con los telfonos, por lo general celulares. Construyen equipos
electrnicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefnicos
celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y
nomenclaturas de los componentes para construir diversos modelos de estos aparatos.
CARDING: El Carding, es el uso (o generacin) ilegitimo de las tarjetas de crdito (o sus
nmeros), pertenecientes a otras personas con el fin de obtener los bienes
realizando fraude con ellas.
TRASHING: El trashing es el rastreo en las papeleras en bsqueda de informacin como contraseas
o directorios.
LA TICA DEL HACKER: Desde el principio los hackers desarrollaron un cdigo de tica o una
serie de principios que eran tomados como un acuerdo implcito y no como algo escrito o fijo:
*El acceso a las computadoras debe ser ilimitado y total.
*El acceso a la informacin debe ser libre y gratuito.
*Desconfen de la autoridad, promuevan la descentralizacin.
*Los hackers deben ser juzgados por su habilidad, no por criterios absurdos como ttulos, edad, raza
o posicin social.
*Se puede crear arte y belleza en una computadora.
*Las computadoras pueden cambiar tu vida para mejor.
Gurs: Los gures son los maestros y los encargados de formar a los futuros hackers.
Generalmente no estn activos pero son identificados y reconocidos por la importancia de sus
hackeos, de los cuales slo ensean las tcnicas bsicas.
Lamers o ScriptKidders: Los lamers o script-kidders son aficionados jactosos. Prueban todos los
programas (con el ttulo como ser un hacker en 21 das) que llegan a sus manos. Generalmente son
los responsables de soltar virus y bombas lgicas en la red slo con el fin de molestar y que otros se
enteren que usa tal o cual
programa. Son aprendices que presumen de lo que no son aprovechando los conocimientos del

hacker y lo ponen en prctica sin saber.


CopyHackers: Los copyhackers son falsificadores sin escrpulos que comercializan todo lo copiado
(robado).
Bucaneros: Los bucaneros son comerciantes sucios que venden los productos crackeados por otros.
Generalmente comercian con tarjetas de crdito y de acceso y compran a los copyhackers. Son
personas sin ningn (o escaso) conocimiento de informtica y electrnica.
Newbie: Los newbie son los novatos del hacker. Se introducen en sistemas de fcil acceso y fracasan
en muchos intentos, slo con el objetivo de aprender las tcnicas que puedan hacer de l, un
hacker reconocido.
Wannaber: Un wannaber es aquella persona que desea ser hacker pero estos consideran que su
coeficiente no da para tal fin. A pesar de su actitud positiva difcilmente consiga avanzar en sus
propsitos.
Samurai: El samurai sabe lo que busca, donde encontrarlo y cmo lograrlo. Hace su trabajo por
encargo y a cambio de dinero. Estos personajes, a diferencia de los anteriores, no tienen conciencia de
comunidad y no forman parte de los clanes reconocidos por los hackers. Se basan en el principio de que
cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para
pagarlo.
Piratas Informticos: Los piratas informticos son peligrosos desde el punto de vista del Copyright,
ya que copian soportes audiovisuales (discos compactos,cassettes, DVD, etc.) y los venden
ilegalmente.
Creadores de virus: Los creadores de virus se consideran a s mismos desarrolladores de software; y
los que infectan los sistemas con los virus creados. Sin embargo es difcil imaginar que cualquier
desarrollador no se vea complacido al ver que su creacin ha sido ampliamente adquirida por el
pblico
2 . Explicar que representa para una empresa en materia de seguridad informtica
como peligro el siguiente tipo de empleado.
PERSONAL INTERNO: Las amenazas a la seguridad de un sistema, provenientes del personal del
propio sistema informtico, rara vez es tomada en cuenta porque se supone un mbito de confianza
muchas veces inexistente. Generalmente estos ataques son accidentes por desconocimiento o
inexistencia de las normas bsicas de seguridad; pero tambin pueden ser del tipo intencional.
EXEMPLEADO: Generalmente se trata de personas descontentas con la organizacin que conocen a
la perfeccin la estructura del sistema y tienen los conocimientos necesarios como para causar
cualquier tipo de dao. Tambin han existido casos donde el exempleado deja Bombas Lgicas que
explotan tiempo despus de marcharse.
CURIOSOS: Los curiosos suelen ser los atacantes ms habituales del sistema. Son personas que tienen
un alto inters en las nuevas tecnologas, pero an no tienen los conocimientos ni experiencia bsicos
para considerarlos hackers o crackers (podran ser Newbies). En la mayora de los casos son estudiantes
intentando penetrar los servidores de su facultad o empleados consiguiendo privilegios para obtener

informacin para l vedada.


TERRORISTAS: Los terroristas son personas que atacan el sistema para causar dao de cualquier
ndole en l; y no slo a la persona que coloca bombas o quema automviles. Son ejemplos concretos
de este tipo, ataque de modificacin de los datos de clientes entre empresa competidoras, o de
servidores que albergan pginas web, bases de datos entre partidos polticos contrarios, etc.
INTRUSOS REMUNERADOS: Se trata de crackers o piratas con grandes conocimientos y
experiencia, pagados por una tercera parte para robar secretos (cdigo fuente de programas, bases de
datos de clientes, informacin confidencial de satlites, diseo de un nuevo producto, etc.) o
simplemente para daar, de alguna manera la imagen de la entidad atacada. Suele darse, slo, en
grandes multinacionales donde la competencia puede darse el lujo de un gran gasto para realizar este
tipo de contratos y contar con los medios necesarios para realizar el ataque.

Вам также может понравиться