Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

CLASIFICACIÓN DE LOS INTRUSOS DE LA RED INFORMÁTICA

Enviado por   •  16 de Febrero de 2018  •  980 Palabras (4 Páginas)  •  408 Visitas

Página 1 de 4

...

PHREAKERS

Los phreakers son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas. Los phreakers desarrollaron las famosas “cajas azules”, que podían emitir distintos tonos en las frecuencias utilizadas por las operadoras para la señalización interna de sus redes, cuando éstas todavía eran analógicas. (Vieites)

En el video que el docente nos pidió ver hablaba sobre este caso, es decir sobre los phreakers aquellas personas que mediante el uso de las cajas azules hacían llamadas gratuitas.

[pic 9]

CYBERVANDALISMO

El cybervandalismo son los actos delictivos que se cometen a través de la red, los más comunes son las estafas mediante el hackeo de contraseñas.

[pic 10] SOMBRERO BLANCO

Sombrero Blanco en Internet se refiere a un hacker o pirata informático ético, o un experto de seguridad informática, quién se especializa en pruebas de penetración y en otras metodologías para asegurar la seguridad de los sistemas informáticos de una organización.

Las pruebas de penetración se centran en atacar el software y sistemas del ordenador, así como los puertos, examinando defectos a la hora de haber instalado el sistema o identificando fallas de seguridad. Un hacker ético podría enviar "e-mails" con malware, los cuales podrían extraer información personal, esto se haría a través de directivos.

El texto citado nos quiere decir que un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad.

[pic 11] SOMBRERO NEGRO

Los hackers de sombrero negro, también conocidos como crackers muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompe la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada.

Como indica la cita, los hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal, en pocas palabras es un cracker el cual ya se definió.

[pic 12] SOMBREROS GRISES

Son aquellos que poseen un conocimiento similar al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños.

Lo que la cita nos quiere decir es que el hacker de sombrero gris es una combinación del hacker de sombrero negro y el hacker de sombrero blanco.

NOTICIAS SOBRE DELITOS INFORMÁTICOS

Kevin Mitnick

Kevin Mitnick también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995.

ONPE Y JNE

Ataque de hackers que llenaron ambas portadas con mensajes en idioma portugués.

---------------------------------------------------------------

PROGRAMA DE CRIPTOGRAFÍA – GPG4WIN

[pic 13]

---------------------------------------------------------------

...

Descargar como  txt (6.7 Kb)   pdf (51 Kb)   docx (13.9 Kb)  
Leer 3 páginas más »
Disponible sólo en Essays.club