HACKERS.
§El sustantivo
hacker es un neologismo utilizado para referirse a personas expertas en varias
o una rama técnica relacionada con la informática (programación, redes de
computadores, sistemas operativos, hardware de voz/datos,
etc…).
§ A
nivel tecnológico el termino hacking se
usa para referirse al arte informático de descubrir y solucionar problemas que
atenten contra la seguridad de un sistema o aplicación.
§ El
sustantivo cracker (Criminal hacker) hace referencia a personas que usan las
técnicas de hacking con fines ofensivos.
Clasificación.
§HACKER.
Experto en un sistema o temas.
CRIMINAL HACKER.
Entra en sistemas sin permisos,
rompe protecciones.
PHREAKERS.
Usa y abusa de los servicios de telefonía
a su antojo.
CARDERS/COPYHACKERS.
Especialista en robo y uso fraudulento de tarjetas de crédito.
SPAMMER.
Capaz de usar sistemas para enviar
e-mails no deseados.
Clasificación
HACKERS UNDERGROUND.
SAMURAI.
BUCANERO.
Hacker
con
conocimientos y habilidades considerables sobre hacking
Conoce
a
fondo el funcionamiento de muchas herramientas y tiene la habilidad de construir las suyas.
SCRIPT KIDDIE.
Tienen
habilidades
de crear y correr scripts básicos.
LAMMER.
Persona
con conocimientos muy básicos sobre hacking
Usa
herramientas de terceros pero NO sabe
cómo funcionan.
NEWBIE.
Prospecto
de
hacker, en proceso de iniciación en el mundo del hacking.
CLASIFICACIÓN
DE HACKERS FBI.
LA CULTURA DEL HACKER
El hacker
desea saber cada vez más.
Su obsesión
por aprender es enfermiza.
Existen grandes
comunidades a nivel mundial:
Grupos.
Foros.
Canales
de
chat.
Algunas motivaciones
para los hackers:
Curiosidad.
Desafío.
Ideales.
Lucro.
Ganar
respeto
en la comunidad.
Hackers
famosos.
Ataque
informático.
§Toda aquella acción que conlleve a
poner en riesgo las propiedades de confidencialidad, integridad y
disponibilidad de un sistema.
§También se pueden
considerar como la consumación de una amenaza.
§Un ataque
no se realiza en un solo paso, es una metodología estructurada.
Tipos
de ataques.
Algunos
ataques básicos.
Dualismo
de la inseguridad informática.
0 comentarios:
Publicar un comentario