Upload
elizabeth-roman
View
29
Download
0
Embed Size (px)
DESCRIPTION
GHGJHFJTDJTETRHTRETREYTETYEYRUYRYUYU
Citation preview
NOMBRE CONCEPTO FUNCION EJEMPLO1-CREADORES DE VIRUS
Es una amenaza programada es decir un pequeño programa que afecta nuestros sistemas operativos.
Es crear virus para afectar el sistema operativo de la computadora.
STUXNET
2-LA MERS Y WNNABERS
Es un aprendiz que aspira a ser hacker, puede acabar siendo un cracker si no se acerca a buenas influencias. Tienen la costumbre de anunciar sus intenciones, con lo que son objeto de burla por parte de los expertos.
Son incluso más peligrosos que los crackers, que a fin de cuentas persigue un objetivo. En cambio, los script kiddies persiguen hacer el mar por el mal.
Se convierten en script hiddies, personajes novatos en el mundillo de la seguridad. Casi desprovisto de conocimientos informáticos, se limitan a utilizar las herramientas que los crackers han desarrollado y publicado para que todo el mundo pueda hacer el mal.
3-LOS HACKERS Se puede definirse como cualquier individuo que se dedique a la programación de información para el mismo.
Robarse información ajena para fines personales o sociales.
Black hat hackers: los chicos malos que rompen la seguridad de una computadora, un network o crean virus es de computadora.
4-PIRATAS INFORMATICOS
Es el hecho de obtener y modificar información, distribución y o venta del software.
Tomar información y modificarla ilícitamente.
Derecho a primersupport: acceso al derecho a primesupport (por ejemplo, archivos dat, superdat ,actualizaciones o nuevas versiones) sin disponer de un acuerdo priemesupport vigente y valido.
5-SPAMMERS Se denomina spam se dedican a enviar correos basura, que buscan ganar dinero de forma ilegal, son los más
Su función es cometer ciberdelitos como el phishing o el scam.
El spam con fines fraudulentos. En muchos casos de spam puede ser la cabeza de puente para cometer phishing, scam u otras modalidades
difíciles de encontrar.
fraudulentas a través de mensajes electrónicos que son enviados de forma masiva a un gran número de usuarios.
6-CRACKERS INFORMATICOS
Es en romper la seguridad de los sistemas informáticos. En ocasiones, saca provecho de sus actos buscado recompensas monetarias.
Es en romper la seguridad de los sistemas informáticos. En ocasiones, saca provecho de sus actos buscando recompensas monetarias.
Kevin mitnick tuvo la mala suerte de intentar romper la seguridad de un sistema administrado por un experto en seguridad informática.
7-SNIFFERS Son un tipo de software especializado en la codificación y análisis del contenido de los paquetes que viajan por la red.
El analices de tráfico como herramienta de auditoria hasta la extracción o roba de información personal tales como contraseña o credenciales, pudiendo poner en compromiso la confidencialidad de la comunicación.
LA PERDIDADE TUCONTRASEÑA DE TUCORREO.
8-PHREAKERS Conjunto de técnicas para enseñar al sistema de telefonía.
Con esto pueden hacer que las llamadas que realicen sean gratuitas, que la cuenta de teléfono disminuya, llamar gratis de teléfonos públicos, escuchar celulares ajenos.
Un ejemplo es para desbloquear el acceso a un circuito de la central y poner hacer llamadas internacionales gratis.