Vous êtes sur la page 1sur 6

Intrusos informticos.

Hackers.- es todo individuo que se dedica a programar de forma entusiasta, o sea un experto
entusiasta de cualquier tipo, que considera que poner la informacin al alcance de todos
constituye un extraordinario bien. El motivo principal que tienen estas personas para crear
software en su tiempo libre, y despus distribuirlos de manera gratuita, es el de ser reconocidos
por sus iguales El trmino hacker nace en la segunda mitad del siglo XX y su origen est ligado
con los clubes y laboratorios del MIT.

Comnmente el trmino es asociado a todo aquel experto informtico que utiliza sus
conocimientos tcnicos para superar un problema, normalmente asociado a la seguridad.
Habitualmente se lo utiliza en informticos con conocimientos en seguridad y con la
capacidad de detectar errores o fallos en sistemas informticos para luego reportarlos
y/o informar de los fallos a los desarrolladores del software encontrado vulnerable o al
pblico todo.

Crakers (Blackhats).- se utiliza para referirse a las personas que rompen o vulneran
algn sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta, o por el desafo.2 Mayormente, se entiende
que los crackers se dedican a la edicin desautorizada de software propietario. Sin
embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales
objetivos de estas personas, una aplicacin web o cualquier otro sistema informtico
representan otros tipos de ataques que de igual forma pueden ser considerados actos de
cracking.

Sniffers.-Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los


mensajes que circulan por redes de ordenadores como Internet.
Phreakers.- Un phreaker es una persona que investiga los sistemas telefnicos,
mediante el uso de tecnologa por el placer de manipular un sistema tecnolgicamente
complejo y en ocasiones tambin para poder obtener algn tipo de beneficio como
llamadas gratuitas.
Durante muchos aos los phreakers usaron las llamadas boxes, artefactos que
provocaban diversas anomalas en la lnea telefnica, estos dispositivos se conocen por
un color identificativo -blue boxes, black boxes, beige boxes.

En la actualidad, los phreakers tienen tambin como blanco a la telefona mvil, a las
tecnologas inalmbricas y el VoIP.
Spammers.- Persona o grupo dedicados a la distribucin de correo electrnico no
deseado, spam o spamdexing.

La actividad suele resultarles sumamente lucrativa, pero est muy mal vista por la
mayora de los usuarios y empresas de internet, de hecho es ilegal en muchos pases.

Tipos de spamming
Spam por e-
spam correo no deseado spambot spammer antispam
mail
texto oculto keyword stuffing metatag stuffing pgina puerta
Spamdexing scraper site cloaking cultivo de enlaces page hijacking
googlebomb spam en blogs y foros

Piratas informticos.- Pirata informtico es quien adopta por negocio la reproduccin,


apropiacin y distribucin con fines lucrativos y a gran escala de distintos medios y
contenidos (software, videos, msica) de los que no posee licencia o permiso de su
autor, generalmente haciendo uso de un ordenador.1 Siendo del software la prctica de
piratera ms conocida.

Tipos de piratera:

Piratera de software
Piratera de msica
Piratera de videojuegos
Piratera de pelculas

Creadores de virus y programas dainos.- jvenes que han terminado de aprender a


programar y tienen curiosidad por probar sus habilidades. Otro grupo de estos dainos
informticos son estudiantes que sin terminar sus estudios ya tienen la nefasta idea y el
objetivo de crear virus. Este grupo de gente son gamberros que conscientes de su
objetivo trastornan la comunidad informtica sin ms.
La oportunidad de realizar acciones ilegales en la red y ganar dinero sin esfuerzo, han
llevado a la comunidad informtica clandestina que no quiere pagar hospedaje en
pginas web, acceso a internet, etc, a crear una serie de "troyanos" para que roben
informacin sobre nombre de usuarios y contraseas para obtener acceso gratuito a lo
que otros han contratado.

Lammer.- hace alusin a una persona falta de habilidades tcnicas, sociabilidad o


madurez considerada un incompetente en una materia, actividad especfica o dentro de
una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia,
actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una
persona que presume de tener unos conocimientos o habilidades que realmente no
posee y que no tiene intencin de aprender.
Amenazas del personal interno.- Las amenazas a la seguridad de un sistema,
provenientes del personal del propio sistema informtico, rara vez es tomada en cuenta
porque se supone un mbito de confianza muchas veces inexistente. Generalmente
estos ataques son accidentes por desconocimiento o inexistencia de las normas bsicas
de seguridad; pero tambin pueden ser del tipo intencional.

Es de destacar que un simple electricista puede ser ms daino que el ms peligroso de


los piratas informticos, ya que un corte de energa puede causar un desastre en los
datos del sistema. Al evaluar la situacin, se ver que aqu el dao no es intencionado
pero ello no esta en discusin; el dao existi y esto es lo que compete a la seguridad
informtica.

Ex empleados.-Este grupo puede estar especialmente interesado en violar la seguridad


de nuestra empresa, sobre todo aquellos que han sido despedidos y no han quedado
conformes; o bien aquellos que han renunciado para pasar a trabajar en la competencia.

Generalmente se trata de personas descontentas con la organizacin que conocen a la


perfeccin la estructura del sistema y tienen los conocimientos necesarios como para
causar cualquier tipo de dao. Tambin han existido casos donde el ex - empleado deja
Bombas Lgicas que "explotan" tiempo despus de marcharse.
Intrusos remunerados.-

Este es, sin duda, el grupo de atacantes ms peligroso, aunque tambin el menos
habitual.

Se trata de crackers o piratas con grandes conocimientos y experiencia, pagados por


una tercera parte para robar "secretos" (cdigo fuente de programas, bases de datos de
clientes, informacin confidencial de satlites, diseo de un nuevo producto, etc.) o
simplemente para daar, de alguna manera la imagen de la entidad atacada.

Suele darse, slo, en grandes multinacionales donde la competencia puede darse el lujo
de un gran gasto para realizar este tipo de contratos y contar con los medios necesarios
para realizar el ataque.

Vous aimerez peut-être aussi