0% encontró este documento útil (0 votos)
81 vistas15 páginas

Dif Hack-Crack-Lamer

Este documento define y diferencia los términos hacker, cracker, lamer y phreaker. Explica que los hackers buscan mejorar la seguridad de sistemas, mientras que los crackers intentan dañar sistemas para robar información. Los lamers se hacen pasar por hackers pero carecen de conocimientos reales, y los phreakers se especializan en sistemas telefónicos. También describe estrategias de seguridad informática como capacitación de usuarios, copias de seguridad y firewalls.

Cargado por

manu.cursos.v
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
81 vistas15 páginas

Dif Hack-Crack-Lamer

Este documento define y diferencia los términos hacker, cracker, lamer y phreaker. Explica que los hackers buscan mejorar la seguridad de sistemas, mientras que los crackers intentan dañar sistemas para robar información. Los lamers se hacen pasar por hackers pero carecen de conocimientos reales, y los phreakers se especializan en sistemas telefónicos. También describe estrategias de seguridad informática como capacitación de usuarios, copias de seguridad y firewalls.

Cargado por

manu.cursos.v
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 15

SEGURIDAD

INFORMÁTICA
APLICACIONES Y AMBIENTES TELEMÁTICOS
ANGÉLICA LORENA PICO CARDOZO
HACKER
 Es una persona que se caracteriza por
tener un profundo conocimiento
acerca del funcionamiento de los
computadores, sistemas operativos,
programación y redes telemáticas y
que utiliza estos conocimientos para
tratar de destruir las barreras de
seguridad informáticas establecidas
por empresas con el fin de advertir los
errores y fallas de seguridad de la
misma y ayudar a resolver los
problemas.
CRACKER
 Es un usuario y programador
informático que tiene amplios
conocimientos tecnológicos y que
intenta acceder a un sistema
informático sin autorización creando
códigos maliciosos capaces de romper
los sistemas de seguridad con el
objetivo de robar, destruir información,
realizar seriales, keygens y cracks para
alterar el comportamiento o ampliar la
funcionalidad del software o hardware
original al que se aplican.
LAMER
 Es una persona que pretende y
presume ser hacker pero no cuenta con
los conocimientos informáticos
suficientes y no tiene la intención de
aprenderlos. Así que hace uso de
programas creados por crackers para
robar contraseñas de correos
electrónicos o acceder a computadoras
de forma no autorizada.
PHREAKER
 Es una persona que tiene la capacidad
de comprender el funcionamiento de
teléfonos modulares y móviles,
tecnologías de telecomunicaciones,
compañías telefónicas, sistemas que
componen una red telefónica y la
electrónica aplicada a sistemas
telefónicos. Su propósito es poder
utilizar las telecomunicaciones
gratuitamente, realizar espionaje, o
romper la seguridad de las líneas.
RELACIÓN ENTRE HACKER, CRACKER,
LAMER Y PHREAKER
RELACIÓN
Poseer conocimientos avanzados en los sistemas
tecnológicos e informáticos.
HACKER-CRACKER Habilidad de vulnerar la seguridad de un sistema
ajeno si se lo proponen.
Apasionados por el mundo de la informática.
Deseo de demostrar sus destrezas por encima de
CRACKER-PHREAKER todo.
Deseo de adquirir conocimiento del área tecnológica
HACKER-PHREAKER de preferencia.
DIFERENCIAS ENTRE HACKER,
CRACKER, LAMER Y PHREAKER
HACKER CRACKER PHREAKER LAMER
Con su actividad Busca producir Se puede Se cree un hacker
mejora de la daños en los considerar como un pero en realidad
seguridad de los sistemas hacker pero de la esta muy lejos de
sistemas informáticos. telefonía. serlo.
informáticos.
Su intención es Su intención es Su intención es Solo utiliza los
hacer programas robar y destruir obtener llamadas programas que los
mejores y más información. gratuitas. cracker crean.
eficaces
Destruye la Destruye la No tiene la
No destruye la
información. Es un seguridad de las capacidad de
información
hacker malicioso. líneas telefónicas destruir
SISTEMA REMOTO
 Un sistema remoto es un o
estación de cómputo o servidor
que se encuentra físicamente
separado de la unidad central,
pero que puede acceder a esta a
través de una red física, cableada
o inalámbrica.
RELACIÓN ENTRE SISTEMA REMOTO,
HACKER Y CRACKER
 Los sistemas remotos son los
escenarios utilizados por los
hackers y crackers para operar y
realizar sus actividades, pues
aprovechándose de las
vulnerabilidades de estos
sistemas ejecutan ataques para
simular una acceso autorizado a
cualquier estación informática.
VIRUS
Mutan cambiando
segmentos del código
Su intención es hacer para parecer distintos
algún tipo de daño en cada nueva
generación, siendo
difícil su detección

Se aprovechan de las
Son programas
debilidades de los
informáticos
Qué equipos

son los
virus?
QUIEN Y PORQUE PROGRAMAN
LOS VIRUS
TIPO DE CREADOR INTENCIÓN
Trastornar la comunidad informática cometiendo actos de
Estudiantes programadores vandalismo cibernético
Poner a prueba sus habilidades. Observar el comportamiento
Jóvenes programadores del sistema infectado .
Penetrar en los ordenadores y redes; investigan las
vulnerabilidades del software y el hardware y usan la ingeniería
Profesionales social de forma original para asegurarse de que sus virus se
reproduzcan.
Desarrollar nuevos métodos de penetrar e infectar sistemas,
burlar los programas antivirus, entre otros. No escriben virus
Investigadores para ganar dinero, sino sólo con fines de investigación. No
suelen difundir el código fuente de sus "virus de prueba de
concepto“.
ESTRATEGIAS SEGURIDAD
INFORMÁTICA
 Capacitar y concientizar a los usuarios periódicamente sobre las
formas y medios de infección y como prevenirlos.
 Establecer las políticas de seguridad informática
 Analizar y evaluar las amenazas, vulnerabilidades e impactos.
 Establecer y documentar las responsabilidades de cada uno de los
implicados en la seguridad de la información en la organización.
 Clasificar la información de acuerdo al nivel de importancia.
 Gestionar un espacio dedicado y protegido para realizar
periódicamente copias de seguridad.
 Encriptar los datos mantenidos en bases de datos y los enviados a
través de redes.
ESTRATEGIAS SEGURIDAD
INFORMÁTICA
 Asignar al personal un sistema de identificación único para ser
validado al acceder a datos.
 Instalar y mantener un “firewall”
 Utilizar herramientas especializadas para monitorear el tráfico
de la red.
 De manera segura, destruir datos cuando ya no son
necesarios.
 Emplear dispositivos de red para el bloqueo, enrutamiento, o
el filtrado de tráfico evitando el acceso o flujo de información,
no autorizada hacia la red interna o desde la red interna hacia
el exterior.
ESTRATEGIAS SEGURIDAD INFORMÁTICA
 Aislar y restringir los espacios del sistema a los cuales tendrán
acceso los usuarios.
 No utilizar “passwords” para sistemas y otros parámetros de
seguridad proporcionado por terceros.
 De manera regular verificar el desempeño de sistemas y
procedimientos.
 Usar y actualizar todos los aplicativos que adicionen seguridad
a los procesos de transferencia de información.
REFERENCIAS BIBLIOGRAFICAS
 Forma-t. (Agosto 2011). Recuperado de http://tu-forma-
t.blogspot.com/2011/08/que-es-cracker.html
 Vateos.( Febrero 2001). Recuperado de
http://vateos.net/2010/02/17/hacker-cracker-lamer-defacer-
scriptkiddie-newbie-phreaker/
 WordPress. (Mayo 2009). Recuperado de
http://jciza.wordpress.com/2009/05/12/diferencias-entre-
hacker-y-cracker/

También podría gustarte