Tipos de amenazas

Páginas: 5 (1049 palabras) Publicado: 26 de febrero de 2014
HACKER

Un hacker es una persona que entra de forma no autorizada a computadoras y
redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de
lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.
Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con
identidad bien definida. De acuerdo a los objetivos que un hackertiene, y para
identificar las ideas con las que comulgan, se clasifican principalmente en: hackers
de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.
Los hackers usan una variedad de métodos para explotar las vulnerabilidades de las
computadoras y emplearlas para propósitos deshonestos. Los usuarios que no
cuentan con un firewall (un sistema que controla el tráfico desde ohacia su
computadora o red) son particularmente vulnerables a los hackers. Corren el riesgo
de que sus computadoras resulten comprometidas y acaben por formar parte de
una “red robótica”, también conocida como botnet, que se usa para generar spams
o esparcir virus.
Bibliografía:
http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm.http://www.ehowenespanol.com/hackers-ingresar-computadora-info_111877/

CRACKER

Es cualquier persona que viola la seguridad de un sistema informático de forma
similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker
realiza la intrusión con fines de beneficio personal o para hacer daño.
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos
para invadir sistemas,descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave
de registro falsa para un determinado programa, robar datos personales, etc.
Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo
hacen por fama o diversión.
Cracker es el término que define a programadores maliciosos y ciberpiratas queactúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo
un término creado en 1985 por hackers en defensa del uso periodístico del
término.
Bibliografía:
http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridadinformatica2.shtml#ixzz2tvRcR05T

SNIFFER

Un sniffer es un programa de captura de las tramas de red.
Es algo común que, el mediode transmisión (cable coaxial, UTP, fibra óptica etc.) sea
compartido por varias computadoras y dispositivos de red, lo que hace posible que un
ordenador capture las tramas de información no destinadas a él. Para conseguir esto el
sniffer le dice a la computadora que deje de ignorar todo el tráfico no destinado al equipo
y le ponga atención, esto es conocido como poner en estado "promiscuo" ala NIC
(Network Interface Card).
En la actualidad la seguridad en las redes es de vital importancia, ya que toda la
información que se transmite a través de éstas muchas veces puede ser utilizada para
fines de lucro o realizar delitos electrónicos.
Una vez que la NIC está en este estado se necesitarán los privilegios administrativos o de
root, de ésta manera la computadora será capaz de vertodos los datos transmitidos. Es
entonces cuando el programa comienza a hacer una lectura de toda la información
entrante al PC por la tarjeta de red. Con esto el sniffer conseguirá observar el equipo de
origen, el equipo de destino, número de puerto, etc. en resumen puede ver la información
intercambiada entre dos computadoras.
El uso que se les den a éste tipo de aplicaciones es algoimportante de señalar, ya que
gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad, hacer pruebas y
así poder tener un muy buen resultado, el problema viene cuando otros usuarios lo
utilizan con fines de delitos electrónicos, ya que con éste tipo de herramientas se puede
obtener información confidencial.
Bibliografía:
http://www.mundocisco.com/2009/08/que-es-un-sniffer.html...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenaza y sus tipos
  • Principales Tipos De Amenazas Informáticas
  • Hackers Y Tipos De Amenazas
  • Tipos de Amenazas y Riesgos
  • Tipos De Amenazas A La Red
  • amenazas
  • Amenazas
  • Las Amenazas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS