Amenazas en internet
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○
Amenazas en Internet
Lima, Marzo de 2000
Elaboración
:
Sub-Jefatura de Informática Impreso en los Talleres de la Oficina de Impresiones de la Oficina Técnica de Difusión Estadística y Tecnología Informática del Instituto Nacional de Estadística e Informática Centro de Edición delINEI 500 Ejemplares Av. Gral. Garzón Nº 658 Jesús María, Lima 11 251 - OTDETI - INEI
Diagramación Edición Domicilio Orden Nº
: : : :
Amenazas en Internet
Presentación
El Instituto Nacional de Estadística e Informática (INEI), en el marco del Plan de Acción diseñado para la Seguridad Informática, pone a disposición de las Entidades Públicas y Privadas, estudiantes y público engeneral la Colección Informática Fácil, titulado “Amenazas en Internet”. El propósito de esta publicación es dar a conocer las amenazas que un usuario puede encontrar teniendo acceso a internet. Conocer los conceptos fundamentales y la manera como trabajan, los hackers, crackers, gurús, lamers, entre otros. El peligro constante para el usuario si un pirata cibernético vigila el tráfico deinformación a través de una PC, teniendo en cuenta que en cualquier momento este puede apropiarse de información sensible y realizar transacciones comerciales en su provecho. El Instituto Nacional de Estadística e Informática INEI, pone a disposición de toda la Administración Pública y la sociedad en su conjunto, la presente colección de “Informática Fácil”.
Econ. Félix Murillo Alfaro JefeESTADISTICA E INFORMATICA INSTITUTO NACIONAL DE
Instituto Nacional de Estadística e Informática
3
Amenazas en Internet
4
Instituto Nacional de Estadística e Informática
Amenazas en Internet
Contenido
1. Introducción............................................................................................ 7 2. Amenazas en Internet.............................................................................. 8 2.1. Los Hackers ............................................................................................... 10 2.2. Los Crackers ................................................................................................ 21 2.3. Los Gurus ....................................................................................................23 2.4. Los Lamers .................................................................................................. 24 2.5. Los Copyhackers .......................................................................................... 25 2.6. Los Bucaneros.............................................................................................. 25 2.7. ElNewbie..................................................................................................... 25 2.8. Wannaber .................................................................................................... 25 2.9. Pirata Informático ......................................................................................... 26 2.1o. Cypherpunks.............................................................................................. 26 2.11. Anarquistas ................................................................................................ 26 2.12. Virucker ..................................................................................................... 26 2.13. Phreakers................................................................................................... 272.14. El Underground Final .................................................................................. 28 2.15. Virus Informáticos ....................................................................................... 28 3. Herramientas o Métodos que utilizan para Atentar contra la Información............................................................................. 33 4. Noticias...
Regístrate para leer el documento completo.