3
NOMBRE CONCEPTO FUNCION EJEMPLO 1-CREADORES DE VIRUS Es una amenaza programada es decir un pequeño programa que afecta nuestros sistemas operativos. Es crear virus para afectar el sistema operativo de la computadora. STUXNET 2-LA MERS Y WNNABERS Es un aprendiz que aspira a ser hacker, puede acabar siendo un cracker si no se acerca a buenas influencias. Tienen la costumbre de anunciar sus intenciones, con lo que son objeto de burla por parte de los expertos. Son incluso más peligrosos que los crackers, que a fin de cuentas persigue un objetivo. En cambio, los script kiddies persiguen hacer el mar por el mal. Se convierten en script hiddies, personajes novatos en el mundillo de la seguridad. Casi desprovisto de conocimientos informáticos, se limitan a utilizar las herramientas que los crackers han desarrollado y publicado para que todo el mundo pueda hacer el mal. 3-LOS HACKERS Se puede definirse como cualquier individuo que se dedique a la programación de información para el mismo. Robarse información ajena para fines personales o sociales. Black hat hackers: los chicos malos que rompen la seguridad de una computadora, un network o crean virus es de computadora. 4-PIRATAS INFORMATICOS Es el hecho de obtener y Tomar información y Derecho a primersupport:

Tabla

Embed Size (px)

DESCRIPTION

GHGJHFJTDJTETRHTRETREYTETYEYRUYRYUYU

Citation preview

Page 1: Tabla

NOMBRE CONCEPTO FUNCION EJEMPLO1-CREADORES DE VIRUS

Es una amenaza programada es decir un pequeño programa que afecta nuestros sistemas operativos.

Es crear virus para afectar el sistema operativo de la computadora.

STUXNET

2-LA MERS Y WNNABERS

Es un aprendiz que aspira a ser hacker, puede acabar siendo un cracker si no se acerca a buenas influencias. Tienen la costumbre de anunciar sus intenciones, con lo que son objeto de burla por parte de los expertos.

Son incluso más peligrosos que los crackers, que a fin de cuentas persigue un objetivo. En cambio, los script kiddies persiguen hacer el mar por el mal.

Se convierten en script hiddies, personajes novatos en el mundillo de la seguridad. Casi desprovisto de conocimientos informáticos, se limitan a utilizar las herramientas que los crackers han desarrollado y publicado para que todo el mundo pueda hacer el mal.

3-LOS HACKERS Se puede definirse como cualquier individuo que se dedique a la programación de información para el mismo.

Robarse información ajena para fines personales o sociales.

Black hat hackers: los chicos malos que rompen la seguridad de una computadora, un network o crean virus es de computadora.

4-PIRATAS INFORMATICOS

Es el hecho de obtener y modificar información, distribución y o venta del software.

Tomar información y modificarla ilícitamente.

Derecho a primersupport: acceso al derecho a primesupport (por ejemplo, archivos dat, superdat ,actualizaciones o nuevas versiones) sin disponer de un acuerdo priemesupport vigente y valido.

5-SPAMMERS Se denomina spam se dedican a enviar correos basura, que buscan ganar dinero de forma ilegal, son los más

Su función es cometer ciberdelitos como el phishing o el scam.

El spam con fines fraudulentos. En muchos casos de spam puede ser la cabeza de puente para cometer phishing, scam u otras modalidades

Page 2: Tabla

difíciles de encontrar.

fraudulentas a través de mensajes electrónicos que son enviados de forma masiva a un gran número de usuarios.

6-CRACKERS INFORMATICOS

Es en romper la seguridad de los sistemas informáticos. En ocasiones, saca provecho de sus actos buscado recompensas monetarias.

Es en romper la seguridad de los sistemas informáticos. En ocasiones, saca provecho de sus actos buscando recompensas monetarias.

Kevin mitnick tuvo la mala suerte de intentar romper la seguridad de un sistema administrado por un experto en seguridad informática.

7-SNIFFERS Son un tipo de software especializado en la codificación y análisis del contenido de los paquetes que viajan por la red.

El analices de tráfico como herramienta de auditoria hasta la extracción o roba de información personal tales como contraseña o credenciales, pudiendo poner en compromiso la confidencialidad de la comunicación.

LA PERDIDADE TUCONTRASEÑA DE TUCORREO.

8-PHREAKERS Conjunto de técnicas para enseñar al sistema de telefonía.

Con esto pueden hacer que las llamadas que realicen sean gratuitas, que la cuenta de teléfono disminuya, llamar gratis de teléfonos públicos, escuchar celulares ajenos.

Un ejemplo es para desbloquear el acceso a un circuito de la central y poner hacer llamadas internacionales gratis.