Cdigo: 2100914 1 . Encontrar y estudiar las definiciones de los siguientes trminos dentro del contexto de la seguridad informtica, explicar su significado y como es usado. HACKER: Un hacker es una persona que est siempre en una continua bsqueda de informacin, vive para aprender y todo para l es un reto; no existen barreras, y lucha por la difusin libre de informacin,distribucin de software sin costo y la globalizacin de la comunicacin. CRACKERS: Un cracker es hacker cy uyas intenciones van ms all de la investigacin, tiene fines maliciosos o de venganza y quiere demostrar sus habilidades. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafo. Mayormente, se entiende que los crackers se dedican a la edicin desautorizada de software propietario. PHREAKERS:Un phreaker es una persona que con amplios conocimientos de telefona puede llegar a realizar actividades no autorizadas con los telfonos, por lo general celulares. Construyen equipos electrnicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefnicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos. CARDING: El Carding, es el uso (o generacin) ilegitimo de las tarjetas de crdito (o sus nmeros), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas. TRASHING: El trashing es el rastreo en las papeleras en bsqueda de informacin como contraseas o directorios. LA TICA DEL HACKER: Desde el principio los hackers desarrollaron un cdigo de tica o una serie de principios que eran tomados como un acuerdo implcito y no como algo escrito o fijo: *El acceso a las computadoras debe ser ilimitado y total. *El acceso a la informacin debe ser libre y gratuito. *Desconfen de la autoridad, promuevan la descentralizacin. *Los hackers deben ser juzgados por su habilidad, no por criterios absurdos como ttulos, edad, raza o posicin social. *Se puede crear arte y belleza en una computadora. *Las computadoras pueden cambiar tu vida para mejor. Gurs: Los gures son los maestros y los encargados de formar a los futuros hackers. Generalmente no estn activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales slo ensean las tcnicas bsicas. Lamers o ScriptKidders: Los lamers o script-kidders son aficionados jactosos. Prueban todos los programas (con el ttulo como ser un hacker en 21 das) que llegan a sus manos. Generalmente son los responsables de soltar virus y bombas lgicas en la red slo con el fin de molestar y que otros se enteren que usa tal o cual programa. Son aprendices que presumen de lo que no son aprovechando los conocimientos del
hacker y lo ponen en prctica sin saber.
CopyHackers: Los copyhackers son falsificadores sin escrpulos que comercializan todo lo copiado (robado). Bucaneros: Los bucaneros son comerciantes sucios que venden los productos crackeados por otros. Generalmente comercian con tarjetas de crdito y de acceso y compran a los copyhackers. Son personas sin ningn (o escaso) conocimiento de informtica y electrnica. Newbie: Los newbie son los novatos del hacker. Se introducen en sistemas de fcil acceso y fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas que puedan hacer de l, un hacker reconocido. Wannaber: Un wannaber es aquella persona que desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difcilmente consiga avanzar en sus propsitos. Samurai: El samurai sabe lo que busca, donde encontrarlo y cmo lograrlo. Hace su trabajo por encargo y a cambio de dinero. Estos personajes, a diferencia de los anteriores, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Se basan en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo. Piratas Informticos: Los piratas informticos son peligrosos desde el punto de vista del Copyright, ya que copian soportes audiovisuales (discos compactos,cassettes, DVD, etc.) y los venden ilegalmente. Creadores de virus: Los creadores de virus se consideran a s mismos desarrolladores de software; y los que infectan los sistemas con los virus creados. Sin embargo es difcil imaginar que cualquier desarrollador no se vea complacido al ver que su creacin ha sido ampliamente adquirida por el pblico 2 . Explicar que representa para una empresa en materia de seguridad informtica como peligro el siguiente tipo de empleado. PERSONAL INTERNO: Las amenazas a la seguridad de un sistema, provenientes del personal del propio sistema informtico, rara vez es tomada en cuenta porque se supone un mbito de confianza muchas veces inexistente. Generalmente estos ataques son accidentes por desconocimiento o inexistencia de las normas bsicas de seguridad; pero tambin pueden ser del tipo intencional. EXEMPLEADO: Generalmente se trata de personas descontentas con la organizacin que conocen a la perfeccin la estructura del sistema y tienen los conocimientos necesarios como para causar cualquier tipo de dao. Tambin han existido casos donde el exempleado deja Bombas Lgicas que explotan tiempo despus de marcharse. CURIOSOS: Los curiosos suelen ser los atacantes ms habituales del sistema. Son personas que tienen un alto inters en las nuevas tecnologas, pero an no tienen los conocimientos ni experiencia bsicos para considerarlos hackers o crackers (podran ser Newbies). En la mayora de los casos son estudiantes intentando penetrar los servidores de su facultad o empleados consiguiendo privilegios para obtener
informacin para l vedada.
TERRORISTAS: Los terroristas son personas que atacan el sistema para causar dao de cualquier ndole en l; y no slo a la persona que coloca bombas o quema automviles. Son ejemplos concretos de este tipo, ataque de modificacin de los datos de clientes entre empresa competidoras, o de servidores que albergan pginas web, bases de datos entre partidos polticos contrarios, etc. INTRUSOS REMUNERADOS: Se trata de crackers o piratas con grandes conocimientos y experiencia, pagados por una tercera parte para robar secretos (cdigo fuente de programas, bases de datos de clientes, informacin confidencial de satlites, diseo de un nuevo producto, etc.) o simplemente para daar, de alguna manera la imagen de la entidad atacada. Suele darse, slo, en grandes multinacionales donde la competencia puede darse el lujo de un gran gasto para realizar este tipo de contratos y contar con los medios necesarios para realizar el ataque.
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack