1
/company/eset-latinoamerica /@ESETLA /ESETLA /esetla /+esetla Ponemos a los hackers, crackers, ciberdelincuentes y hacktivistas bajo la lupa, y te mostramos sus características y principales diferencias para que los reconozcas y nunca los confundas. Hacker Cracker Cibercriminal Hacktivista There is no place like PERFILES DE LA SEGURIDAD INFORMÁTICA PERFILES DE LA SEGURIDAD INFORMÁTICA Cuando te encuentres ante un hacker, sabrás que estás frente a alguien curioso que solo quiere aprender, dispuesto quizás hasta a compartir su sabiduría contigo. Ahora que sabes las diferencias entre los distintos personajes de la Seguridad Informática, no puedes confundirlos. 3 4 1 Curioso, entiende sistemas para ayudar y corregirlos. HACKER Ejemplos: Linus Torvalds, Steve Wozniak, Cesar Cerrudo Motivación: Curiosidad, nobleza Serie/película preferida: Mr. Robot/ Who am I: no system is safe No es un pirata informático, ni un atacante. There is no place like There is no place like Accede a sistemas sin autorización para realizar actividades maliciosas; infecta sistemas e intenta manipularlos para obtener dinero. Ejemplos: David Smith, creador de Melissa Motivación: Ganar dinero de forma ilegal Serie/película preferida: La Estafa Maestra CIBERCRIMINAL Utiliza de técnicas (deface, DoS) de ataques informáticos para realizar protestas en relación a temas sensibles, como derecho de expresión, DDHH, etc. Ejemplos: Anonymous, Syrian Electronic Army, Lulz SEC Motivación: Motivos políticos o ideológicos Serie/película preferida: V for Vendetta HACKTIVISTA No es un hacker. Busca romper sistemas, generar claves falsas, cambiar funcionalidades de sistemas, ejecutar programas ilegalmente o sin la licencia correspondiente. CRACKER Ejemplos: Quienes crean keygens o cracks para programas Motivación: No busca redito económico, sino algo para su bien personal Serie/película preferida: Wreck-It Ralph 2

Perfiles de la Seguridad Informática

Embed Size (px)

Citation preview

Page 1: Perfiles de la Seguridad Informática

/company/eset-latinoamerica/@ESETLA/ESETLA /esetla/+esetla

Ponemos a los hackers, crackers, ciberdelincuentes y hacktivistas bajo la lupa, y te mostramos sus características y principales diferencias para que los reconozcas y nunca los confundas.

Hacker

Cracker

Cibercriminal

Hacktivista

There is no place like

PERFILES DE LA SEGURIDAD INFORMÁTICA PERFILES DE LA SEGURIDAD INFORMÁTICA

Cuando te encuentres ante un hacker, sabrás que estás frente a alguien curioso que

solo quiere aprender, dispuesto quizás hasta a compartir su sabiduría contigo.

Ahora que sabes las diferencias entre los distintos personajes de la Seguridad Informática, no puedes confundirlos.

3

4

1Curioso, entiende sistemas para ayudar y corregirlos.

HACKER

Ejemplos: Linus Torvalds, Steve

Wozniak, Cesar Cerrudo

Motivación: Curiosidad, nobleza

Serie/película preferida: Mr. Robot/

Who am I: no system is safe

No es un pirata informático,

ni un atacante.

There is no place likeThere is no place like

Accede a sistemas sin autorización para realizar actividades maliciosas; infecta sistemas e intenta manipularlos para obtener dinero.

Ejemplos: David Smith, creador

de Melissa

Motivación: Ganar dinero de forma ilegal

Serie/película preferida: La Estafa Maestra

CIBERCRIMINAL

Utiliza de técnicas (deface, DoS) de ataques informáticos para realizar protestas en relación a temas sensibles, como derecho de expresión, DDHH, etc.

Ejemplos: Anonymous, Syrian Electronic Army, Lulz SEC

Motivación: Motivos políticos o ideológicos

Serie/película preferida: V for Vendetta

HACKTIVISTA

No es un hacker.

Busca romper sistemas, generar claves falsas, cambiar funcionalidades de sistemas, ejecutar programas ilegalmente o sin la licencia correspondiente.

CRACKER

Ejemplos: Quienes crean keygens o cracks para programas

Motivación: No busca redito económico, sino algo para su

bien personal

Serie/película preferida: Wreck-It Ralph

2