SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Santa Maria
Computacion
Gonzales Carolina
Trabajo pratico
6 amarillo
Erimbaue Andrés
2014
Virus Informaticos Virus Spyware Virus Malware
Los virus informáticos son, desde hace
varios años, la mayor amenaza para los
sistemas informáticos y es una de las
principales causas de pérdidas
económicas en las empresas y
usuarios. Debe quedar en claro que
estosson programas (malignos) con el
objeto de alterar el buen funcionamiento
del ordenador, y por lo tanto han sido
creados por personas con
conocimientos de lenguajes de
programación como: C++, Visual Basic,
Assembler, etc. Estos lenguajes son tan
sólo un intérprete entre el programador
y el ordenador, cuanto más podamos
comunicarnos con la máquina mejor
nos entenderá, y máscomplejas
acciones podremos ordenarle que
haga.
El spyware o programa
espía es un software que
recopila información de un
ordenador y después transmite
esta información a una entidad
externa sin el conocimiento o
el consentimiento del
propietario del ordenador. El
término spyware también se
utiliza más ampliamente para
referirse a otros productos que
no son estrictamente spyware.
Estos productos, realizan
diferentes funciones, como
mostrar anuncios no
solicitados (pop-up), recopilar
información privada, redirigir
solicitudes de páginas e
instalar marcadores de teléfon.
El malware (del inglés malicio
us software), también
llamado badware, código
maligno, software
malicioso o software
malintencionado, es un tipo
de software que tiene como
objetivo infiltrarse o dañar
una computadora o sistema de
información sin el
consentimiento de su
propietario. El
término malware es muy
utilizado por profesionales de
la informática para referirse a
una variedad de software
hostil, intrusivo o molesto.1
El
términovirus informático suele
aplicarse de forma incorrecta
para referirse a todos los tipos
de malware.
En informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso
del tiempo, la aparición de sistemas operativos más avanzados e internet, ha
hecho que los antivirus hayan evolucionado hacia programas más avanzados que
no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y
prevenir una infección de los mismos. Actualmente son capaces de reconocer
otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.
Marcas mas conocidas de
antivirus
Fotos de antivirus pagos Fotos de antivirus gratuitos
El informe del segundo
cuarto de 2011 elaborado
por OPSWAT señaló que
Microsoft Security
Essentials es, por delante
de Avira Antivir
Personal , Avast Free
Antivirus y Microsoft
Security Essentials, la
solución de seguridad
más usada.
En informática, un hacker,1 es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la
percepción de la cultura hacker.
 Gente apasionada por la seguridad informática. Esto concierne principalmente
a entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son
los "Grey hats".
 Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de
Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el
lanzamiento del movimiento de software libre. La World Wide
Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia
este significado como "persona que se disfruta de un conocimiento profundo
del funcionamiento interno de un sistema, en particular de computadoras y
redes informáticas"
 La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de ordenador,
crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a
los criminales informáticos, debido a su utilización masiva por parte de los medios
de comunicación desde la década de 1980. A los criminales se le pueden sumar
los llamados "script kiddies", gente que invade computadoras, usando programas
escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este
uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un
gran segmento de la población no es consciente de que existen diferentes
significados.
1. Black Hat Hackers 2. White Hat Hackers 3. Gray Hat Hackers 4. Crackers
Los Black Hat Hackers o Hackers de
Sombrero Negro son los chicos malos, los
que comúnmente se les refiere como
simples Hackers. El termino se usa
mucho específicamente para los Hackers
que rompen la seguridad de una
Computadora, un Network o crean
Viruses de Computadora.
Los Black Hat Hackers continuamente
buscan la forma de entrar o romper la
seguridad de lo que quieren, haciéndole
la vida mas difícil a los White Hat
Hackers. Los Black Hat Hackers a
menudo buscan el camino de menor
resistencia, ya sea por alguna
vulnerabilidad, error humano, vagancia o
algún nuevo método de ataque. La
motivación numero uno de un Black Hat
Hackers es el dinero.
La clasificación de Sombrero Negro
proviene de la identificación de los
villanos en las películas antiguas del viejo
oeste que típicamente usaban
Sombreros Negros
Los White Hat
Hackers o Hackers de
Sombrero Blanco son los
chicos buenos, los
éticos. Regularmente
son los que penetran la
seguridad de sistemas
para encontrar
vulnerabilidades.
Algunos son consultores
de seguridad, trabajan
para alguna compañía
en el área de seguridad
informática protegiendo
los sistemas de
los Black Hat Hackers.
Los White Hat
Hackers algunos fueron
Black Hats y brincaron al
bando de los buenos o
tienen los conocimientos
de ellos y los utilizan
para hacer el bien.
La clasificación de
Sombrero Blanco
proviene de la
identificación de los
Héroes en las películas
antiguas del viejo oeste
que típicamente usaban
Sombreros Blancos.
Los Gray Hat
Hackers o Hackers de
Sombrero Gris son los
que juegan a ser los
buenos y los malos,
en otras palabras,
tienen ética ambigua.
Tienen los
conocimientos de
un Black Hat
Hacker y los utilizan
para penetrar en
sistemas y buscar
vulnerabilidades para
luego ofrecer sus
servicios para
repararlos bajo
contrato.
Los Crackers caen en
el bando de los Black
Hats. Estos
comúnmente entran
en sistemas
vulnerables y hacen
daño ya sea robando
información, dejando
algún virus, malware,
trojan en el sistema y
crean puertas traseras
para poder entrar
nuevamente cuando
les plazca.
También se le conoce
como Crackers a los
que diseñan
programas para
romper seguridades
de Softwares, ampliar
funcionalidades del
software o el hardware
original conocidos
como Cracks, Key
Generators, etc. Esto
lo hacen muchas
veces mediante
ingeniería inversa.
5. Script Kiddies 6. Phreaker 7. Newbie 8. Lammer
Los Script Kiddies se le conoce
a los Hackers que utilizan
programas escritos de otros para
penetrar algún sistema, red de
computadora, página web, etc. ya
que tiene poco conocimiento
sobre lo que esta pasando
internamente en la programación.
El Phreaker se puede
decir que es el Hacker
de los sistemas
telefónicos, telefonía
móvil, tenoligías
inalámbricas y el Voz
sobre IP (VoIP).
Un phreaker es una
persona que investiga
los sistemas
telefónicos, mediante
el uso de tecnología
por el placer de
manipular un sistema
tecnológicamente
complejo y en
ocasiones también
para poder obtener
algún tipo de beneficio
como llamadas
gratuitas.
El Newbie o el Novato
es el que se tropieza
con una página web
sobre Hacking y baja
todas las utilidades y
programas a su PC,
comienza a leer y
ejecutar los
programas para ver
que hacen. Pocas
veces logrando
penetrar algún
sistema vulnerable y
después no saber que
hacer. Es un
principiante inofensivo
en busca de mas
información sobre
Hacking.
A veces se les
confunde con un
“Lammer” al
comenzar a presumir
sobre sus “nuevas
habilidades”
adquiridas y muchas
veces terminan siendo
una de 2 cosas:
Lammers o maduran
y se convierten en
Hackers.
El Lammer no es
nada mas y nada
menos el que se
cree Hacker y no
tiene los
conocimientos
necesarios ni la lógica
para comprender que
es lo que realmente
esta sucediendo
cuando utiliza alguna
programa ya hecho
para hackear y romper
alguna seguridad.
Muchas veces se las
hecha de que es un
Hacker.
Es el que ha bajado
cientos de libros y
videos de sitios donde
se propaga la piratería
de diversos temas de
hacking, te lo dice y
no ha leído ni visto
ninguno de los videos,
solamente los
almacena
convirtiéndose en lo
que yo le llamo un
“Download Junkie”.
Víctima de un ciberataque, eBay recomienda
cambiar la clave
La compañía de comercio electrónico eBay pidió este miércoles a sus usuarios modificar
sus contraseñas debido a un ataque cibernético que, según aclaró la firma, no afecta al
servicio de pagos electrónicos PayPal.
"Más tarde, hoy, eBay pedirá a todos los usuarios de eBay que cambien sus contraseñas
debido a un ataque cibernético que ha comprometido un banco de datos que contiene
contraseñas cifradas y otra información financiera", alertó la empresa en su portal.
Los bancos de datos fueron asaltados, según eBay, entre finales de febrero y comienzos
de marzo y la información comprometida incluye los nombres, contraseñas cifradas,
direcciones electrónicas, domicilios, números de teléfono y fechas de nacimiento de los
clientes de eBay.
"Pero esos datos no contienen información financiara u otra información personal
confidencial", señaló el mensaje de eBay, que añadió "la compañía no ha visto indicios de
un incremento de actividad fraudulenta" en su portal.
El mensaje sostuvo que una "extensa inspección forense no ha mostrado pruebas de
acceso no autorizado o que comprometa la información personal o financiera de los
clientes de PayPal", el sistema de pagos que usan sus clientes para sus transacciones.
Los datos personales y financieros de los usuarios de PayPal están cifrados y archivados
aparte, añadió eBay, que aseguró que "PayPal jamás comparte la información financiera
con los comerciantes, incluido eBay".

Weitere ähnliche Inhalte

Was ist angesagt?

Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - HackersGustavo Balcazar
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)harold acosta
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERSJose Gaibor
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 

Was ist angesagt? (20)

Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
hacker
hackerhacker
hacker
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Virus
VirusVirus
Virus
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 

Andere mochten auch

Andere mochten auch (13)

Software Libre
Software LibreSoftware Libre
Software Libre
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Catálogo de SUPREMA 2.014
Catálogo de SUPREMA 2.014Catálogo de SUPREMA 2.014
Catálogo de SUPREMA 2.014
 
En Defensa Del Software Libre Nro0
En  Defensa Del  Software  Libre  Nro0En  Defensa Del  Software  Libre  Nro0
En Defensa Del Software Libre Nro0
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Introducción al Software Libre
Introducción al Software LibreIntroducción al Software Libre
Introducción al Software Libre
 
Etica hacker
Etica hackerEtica hacker
Etica hacker
 
Hackers 2-claudio-hernandez
Hackers 2-claudio-hernandezHackers 2-claudio-hernandez
Hackers 2-claudio-hernandez
 
Pirateria
PirateriaPirateria
Pirateria
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Internet, Hackers y Software Libre
Internet, Hackers y Software LibreInternet, Hackers y Software Libre
Internet, Hackers y Software Libre
 
Hackers 1.0
Hackers 1.0Hackers 1.0
Hackers 1.0
 

Ähnlich wie santa (20)

Los hackers
Los hackersLos hackers
Los hackers
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hackers
HackersHackers
Hackers
 
Hackers
Hackers Hackers
Hackers
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Cracker
CrackerCracker
Cracker
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 

Kürzlich hochgeladen

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Kürzlich hochgeladen (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

santa

  • 1. Santa Maria Computacion Gonzales Carolina Trabajo pratico 6 amarillo Erimbaue Andrés 2014 Virus Informaticos Virus Spyware Virus Malware Los virus informáticos son, desde hace varios años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estosson programas (malignos) con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación como: C++, Visual Basic, Assembler, etc. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y máscomplejas acciones podremos ordenarle que haga. El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfon. El malware (del inglés malicio us software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El términovirus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware.
  • 2. En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc. Marcas mas conocidas de antivirus Fotos de antivirus pagos Fotos de antivirus gratuitos El informe del segundo cuarto de 2011 elaborado por OPSWAT señaló que Microsoft Security Essentials es, por delante de Avira Antivir Personal , Avast Free Antivirus y Microsoft Security Essentials, la solución de seguridad más usada.
  • 3. En informática, un hacker,1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"  La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 4. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. 1. Black Hat Hackers 2. White Hat Hackers 3. Gray Hat Hackers 4. Crackers Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers. El termino se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora. Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida mas difícil a los White Hat Hackers. Los Black Hat Hackers a menudo buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. La motivación numero uno de un Black Hat Hackers es el dinero. La clasificación de Sombrero Negro proviene de la identificación de los villanos en las películas antiguas del viejo oeste que típicamente usaban Sombreros Negros Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers. Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien. La clasificación de Sombrero Blanco proviene de la identificación de los Héroes en las películas antiguas del viejo oeste que típicamente usaban Sombreros Blancos. Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato. Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca. También se le conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante ingeniería inversa.
  • 5. 5. Script Kiddies 6. Phreaker 7. Newbie 8. Lammer Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación. El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer. Es un principiante inofensivo en busca de mas información sobre Hacking. A veces se les confunde con un “Lammer” al comenzar a presumir sobre sus “nuevas habilidades” adquiridas y muchas veces terminan siendo una de 2 cosas: Lammers o maduran y se convierten en Hackers. El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker. Es el que ha bajado cientos de libros y videos de sitios donde se propaga la piratería de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de los videos, solamente los almacena convirtiéndose en lo que yo le llamo un “Download Junkie”. Víctima de un ciberataque, eBay recomienda cambiar la clave La compañía de comercio electrónico eBay pidió este miércoles a sus usuarios modificar sus contraseñas debido a un ataque cibernético que, según aclaró la firma, no afecta al servicio de pagos electrónicos PayPal.
  • 6. "Más tarde, hoy, eBay pedirá a todos los usuarios de eBay que cambien sus contraseñas debido a un ataque cibernético que ha comprometido un banco de datos que contiene contraseñas cifradas y otra información financiera", alertó la empresa en su portal. Los bancos de datos fueron asaltados, según eBay, entre finales de febrero y comienzos de marzo y la información comprometida incluye los nombres, contraseñas cifradas, direcciones electrónicas, domicilios, números de teléfono y fechas de nacimiento de los clientes de eBay. "Pero esos datos no contienen información financiara u otra información personal confidencial", señaló el mensaje de eBay, que añadió "la compañía no ha visto indicios de un incremento de actividad fraudulenta" en su portal. El mensaje sostuvo que una "extensa inspección forense no ha mostrado pruebas de acceso no autorizado o que comprometa la información personal o financiera de los clientes de PayPal", el sistema de pagos que usan sus clientes para sus transacciones. Los datos personales y financieros de los usuarios de PayPal están cifrados y archivados aparte, añadió eBay, que aseguró que "PayPal jamás comparte la información financiera con los comerciantes, incluido eBay".