Virus inf

Páginas: 3 (599 palabras) Publicado: 20 de agosto de 2014

Consignas:


1. Diseñar la siguiente tabla con todos los formatos de líneas, columna y filas. Completar las celdas buscando la información en los sitios de Internet sugeridos.

2. .Describelas diferencias entre hackers, lammers y crackers.

3. Diseñar una línea de tiempo utilizando las herramientas de al barra de Dibujo, para determinar fecha de comienzo de cada uno de los intrusos.1.

INTRUSO
CONCEPTO
ORIGENES
HERRAMIENTAS QUE USAN
Hacker
“Persona que disfruta explorando los detalles de diversos sistemas de programación desafiando continuamente su capacidad y talento”2002-2003 se va configurando más la perspectiva real del hacker.

Tiene vastos conocimientos de informática, utilizan por ejemplo la llamada UPG (Unidad de Procesamiento Gráfico) para descifrarcontraseñas ilegalmente.




Cracker
“Malicioso ser que trata por todos los medios de descubrir información aparentemente inaccesible para el resto de las personas, sin ningún tipo de respeto oconsideración por el dueño de los datos”
1985 se separa al cracker del hacker.
Usan generalmente programas para robar datos ajenos ilegalmente, generalmente para uso en propio beneficio.Lamers
“Persona que presume de tener unos conocimientoso habilidades que realmente no posee y que no tiene intención de aprender.”
Años 80
Suelen utilizar troyanos para hachear cuentas de Hotmail uobtener contraseñas y datos ilegalmente, haciendo gran daño.
Copy hacker
Sólo buscan el comercio negro de los productos entregados por los Copyhackers
Año 1994
Emplean la ingenieria social paraconvencer y establecer amistad con los verdaderos hackers les roban sus metodos de ruptura y se los venden a los bucaneros.

Sólo buscan el comercio negro de los productos entregados por los CopyhackersAño 1995-1996
Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos " así puestas las cosas,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Virus inf.
  • Procesador virus inf
  • Inf
  • Inf
  • INf
  • INF
  • Inf
  • Inf

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS