CLASIFICACIÓN DE LOS INTRUSOS DE LA RED INFORMÁTICA
Enviado por Ninoka • 16 de Febrero de 2018 • 980 Palabras (4 Páginas) • 408 Visitas
...
PHREAKERS
Los phreakers son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas. Los phreakers desarrollaron las famosas “cajas azules”, que podían emitir distintos tonos en las frecuencias utilizadas por las operadoras para la señalización interna de sus redes, cuando éstas todavía eran analógicas. (Vieites)
En el video que el docente nos pidió ver hablaba sobre este caso, es decir sobre los phreakers aquellas personas que mediante el uso de las cajas azules hacían llamadas gratuitas.
[pic 9]
CYBERVANDALISMO
El cybervandalismo son los actos delictivos que se cometen a través de la red, los más comunes son las estafas mediante el hackeo de contraseñas.
[pic 10] SOMBRERO BLANCO
Sombrero Blanco en Internet se refiere a un hacker o pirata informático ético, o un experto de seguridad informática, quién se especializa en pruebas de penetración y en otras metodologías para asegurar la seguridad de los sistemas informáticos de una organización.
Las pruebas de penetración se centran en atacar el software y sistemas del ordenador, así como los puertos, examinando defectos a la hora de haber instalado el sistema o identificando fallas de seguridad. Un hacker ético podría enviar "e-mails" con malware, los cuales podrían extraer información personal, esto se haría a través de directivos.
El texto citado nos quiere decir que un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad.
[pic 11] SOMBRERO NEGRO
Los hackers de sombrero negro, también conocidos como crackers muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompe la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada.
Como indica la cita, los hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal, en pocas palabras es un cracker el cual ya se definió.
[pic 12] SOMBREROS GRISES
Son aquellos que poseen un conocimiento similar al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños.
Lo que la cita nos quiere decir es que el hacker de sombrero gris es una combinación del hacker de sombrero negro y el hacker de sombrero blanco.
NOTICIAS SOBRE DELITOS INFORMÁTICOS
Kevin Mitnick
Kevin Mitnick también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995.
ONPE Y JNE
Ataque de hackers que llenaron ambas portadas con mensajes en idioma portugués.
---------------------------------------------------------------
PROGRAMA DE CRIPTOGRAFÍA – GPG4WIN
[pic 13]
---------------------------------------------------------------
...