Post on 07-Jul-2015
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una
ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban
típicamente sombreros negros.
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para
encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las
películas antiguas del viejo oeste, que usaban típicamente sombreros blancos.
Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de
sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera
tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus
servicios para repararlas bajo contrato.
Se les denomina script kiddies a los hackers que usan programas escritos por otros para
lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que
está pasando internamente.
su actividad consiste en la copia ilegal de programas, rompiendo su
sistema de protección y licencias. Luego el programa es distribuido por
Internet, CDs, etc.
se trata de personas con poco conocimiento de informática, que
normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin
saber mucho de ellas, en ocasiones causando grandes daños.
son los crackers en línea telefónica. Se dedican a atacar y romper sistemas
telefónicos ya sea para dañarlos o hacer llamadas gratuitas.
traducido al español es basurero, se trata de personas que buscan en las
papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias e
información general para cometer estafas y actividades fraudulentos a
través de Internet.
este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que
envía a otros sitios, como por ejemplo contraseñas.
se activan tras un hecho puntual, como por ejemplo con la combinación de
ciertas teclas o bien en una fecha específica. Si este hecho no se da, el
virus permanecerá oculto.
este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
es un malware que reside en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.