Conceptos Malware
Hackers
Un hacker es un entusiasta de la informática con un gran interés en aprender acerca de los sistemas informáticos y de cómo usarlos de formas innovadoras. Esto les lleva a penetrar en sistemas, normalmente a través de Internet, en busca de esa información que los lleve a encontrar más conocimientos. Una vez dentro, se limitan a dejar su marca, un "yo estuve aquí". Suelenescribir alguna versión de la ética del hacker, código que les lleva a no hacer daño, sólo a borrar sus huellas, y que además refleja una fuerte repulsión contra el vandalismo de los crackers. No se estropean los datos de los demás y la libertad de información no debe atentar contra el derecho a la vida privada. Suelen ser personas inteligentes. Aunque queda claro que no son crackers, se suponeque cualquier hacker auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas básicas. Sus características podrían ser: personas que disfrutan investigando detalles de los sistemas y cómo aprovechar para sacarles jugo; no como la mayoría de los usuarios, que sólo aprenden lo imprescindible. Disfrutan del reto intelectual de superar o rodear las limitaciones de forma creativa.Programan de forma entusiasta (incluso obsesiva) y rápida. Son sociales, encontra de la opinión generalizada, pues se reconocen los méritos entre sí mismos.
Crackers
En contraposición a los hackers coexisten los crackers que son aquellos expertos o aficionados en las nuevas tecnologías de la información que de forma consciente y voluntaria usan su conocimiento con fines maliciosos, antimorales oincluso bélicos, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o moralmente inaceptable, piratería, fabricación de virus o herramientas de crackeo, es decir, usan sus conocimientos para el beneficio propio, para lucrarse o para causar daños en un objetivo. Los crackers forman pequeños grupos, secretos y privados (seadentran en el terreno de lo ilegal), que tienen muy poco que ver con la cultura abierta (open source) que se describe en el mundo hacker. Pero dentro de esta nueva cibersociedad, no sólo son hackers o crackers, ya que dentro de cada una de estas categorías existen diferencias entre sus miembros, existen aprendices, existen especialistas hackers contratados por las empresas,… Pasemos ahora anombrar las categorías más importantes y los términos designados para cada eslabón de la nueva sociedad, los términos aparecen por orden alfabético con el fin de tener un manual de consulta.
Técnica Salami
Consiste en introducir o modificar unas pocas instrucciones en los programas para reducir sistemáticamente en unos pequeños céntimos las cuentas corrientes, los saldos con acreedores, etc.transfiriéndolos a una cuenta corriente, proveedor ficticio, etc., que se abre con un nombre supuesto y que obviamente controla el defraudador.
Método Caballo de Troya
Consiste en introducir dentro de un programa de uso habitual una rutina o conjunto de instrucciones, por supuesto no autorizadas, para que dicho programa actúe en ciertos casos de una forma distinta a como estaba previsto.Delitos de Cuello Blanco
Son los delitos cometidos por personas que, en virtud de su status social, incurren en la comisión de delitos, creyéndose amparados por dicho estatus. Además, son también los cometidos específicamente por personas con poder económico o políticos, mismo que los suele hacer inmunes.
Spoofing
Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen deun paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo...
Regístrate para leer el documento completo.