Perpetradores Informaticos

Páginas: 4 (790 palabras) Publicado: 25 de febrero de 2013
PERPETRADORES INFORMATICOS
Hacker: son intrusos que se dedican a entrar en los sistemas informáticos con el fin de demostrar a la entidad sus vulnerabilidades y agujeros de seguridad en el sistema,pero nunca con la intención de provocar daños o pérdidas a la empresa, sino de mantener actualizadas las medidas de seguridad, así como la adopción de nuevas medidas conforme el hacker va descubriendovulnerabilidades y agujeros de seguridad.
Cracker (de sombrero negro o "blackhat"): su objetivo es atacar un sistema informático para conseguir beneficios de forma ilegal o simplemente para provocardaños a la entidad propietaria del sistema, difundiendo a su vez a través de internet la manera de romper la seguridad de dicho sistema.
Crasher: se dedica a atacar sistemas con el fin de que dejende funcionar.
Sniffer: se dedica a rastrear y tratar de recomponer y descifrar los mensajes que circulan a través de redes de ordenadores.
Phreaker: son intrusos especializados en sabotear las redestelefónicas para poder realizar llamadas gratis.
Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientosde tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, un buen Phreaker debe tener amplios conocimientos sobre informática, ya que latelefonía celular o el control de centrales es la parte primordial a tener en cuenta y/o emplean la informática para el procesamiento de datos.
Spammer: es el responsable del envío masivo de publicidad através de correo electrónico o cualquier medio de difusión de internet, provocando el colapso de servidores y servicios.
Script kiddie o lamer: Es el tipo de atacante más numeroso de la red. No esun informático en sí, puesto que no tiene conocimientos extensos sobre informática, sino que se trata de un usuario común que tiene en su poder tanto información como algún tipo de programa o script...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • De Perpetrador a Perpetrado
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS