17 jun 2015

Posted by Elisa Martinez On 14:13

HACKERS.



§El sustantivo hacker es un neologismo utilizado para referirse a personas expertas en varias o una rama técnica relacionada con la informática (programación, redes de computadores, sistemas operativos, hardware de voz/datos, etc…).
§ A nivel tecnológico el termino hacking  se usa para referirse al arte informático de descubrir y solucionar problemas que atenten contra la seguridad de un sistema o aplicación.


§ El sustantivo cracker (Criminal hacker) hace referencia a personas que usan las técnicas de hacking con fines ofensivos.

Clasificación.

§HACKER.
Experto en un sistema o temas.

CRIMINAL HACKER.
Entra en sistemas sin permisos, rompe protecciones.

PHREAKERS.

Usa y abusa de los servicios de telefonía a su antojo.


CARDERS/COPYHACKERS.
Especialista en robo y uso fraudulento de tarjetas de crédito.
SPAMMER.
Capaz de usar sistemas para enviar e-mails no deseados.


Clasificación HACKERS UNDERGROUND.

SAMURAI.
Nivel más alto en la jerarquía, se supone tiene conocimientos y  habilidades superiores.






BUCANERO.
  Hacker con conocimientos y habilidades considerables sobre hacking
  Conoce a fondo el funcionamiento de muchas herramientas y tiene la  habilidad de construir las suyas. 

SCRIPT KIDDIE.
  Persona con conocimientos medios, conoce comandos de sistemas operativos.

  Tienen habilidades de crear y correr scripts  básicos.





LAMMER.
Persona con conocimientos muy básicos sobre hacking
Usa herramientas de  terceros pero NO sabe cómo funcionan.

NEWBIE.
 Prospecto de hacker, en proceso de iniciación en el mundo del hacking.

CLASIFICACIÓN DE HACKERS FBI.


LA CULTURA DEL HACKER

El hacker desea saber cada vez más.
Su obsesión por aprender es enfermiza.
Existen grandes comunidades a nivel mundial:
  Grupos.
   Foros.
  Canales de chat.
Algunas motivaciones para los hackers:
   Curiosidad.
  Desafío.
  Ideales.
  Lucro.

  Ganar respeto en la comunidad.

Hackers famosos.



Ataque informático.

§Toda aquella acción que conlleve a poner en riesgo las propiedades de confidencialidad, integridad y disponibilidad de un sistema.
§También    se     pueden    considerar    como    la consumación de una amenaza.
§Un ataque no se realiza en un solo paso, es una metodología estructurada. 

Tipos de ataques.


Algunos ataques básicos.

Dualismo de la inseguridad informática.


0 comentarios:

Publicar un comentario