HACKERS EN LA RED

santiliz5
Mind Map by santiliz5, updated more than 1 year ago
santiliz5
Created by santiliz5 about 5 years ago
19
0

Description

Maspa mental sobre los tipos de hackers en la red.

Resource summary

HACKERS EN LA RED
1 OBJETIVO
1.1 PENETRACIÓN CONTROLADA
1.1.1 En sistemas informáticos
1.1.2 En Empresas
1.1.3 De forma ética
1.1.4 Previa autorización de la Empresa
2 El término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker» hacer diferenciación entre los delincuentes informáticos —sombreros negros
3 Contrario a los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.
4 Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
4.1 Existen 8 Tipos de Hackers y sus respectivos perfiles.
4.1.1 4. Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
4.1.2 3.Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
4.1.3 1. Black Hat Hackers: o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers. El termino se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora. continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida mas difícil a los White Hat Hackers.
4.1.4 2. Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.
4.1.5 8. El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker.
4.1.6 5. Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación.
4.1.7 6. El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas
4.1.8 7. El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer. Es un principiante inofensivo en busca de mas información sobre Hacking.
5 EN EL MODULO
5.1 La mayoría de personas están familiarizadas con los problemas ocasionados por la existencia de los hackers, que tratan de penetrar sistemas a los que se pueden acceder por una red. El hacker puede ser alguien que, sin la intención de hacer daño, obtiene satisfacción simplemente rompiendo y entrando en sistemas informáticos. El intruso también puede ser un empleado contrariado que quiere hacer daño, o un criminal que intenta explotar los sistemas computacionales para obtener beneficios financieros como obtención de números de tarjetas de crédito o realización de trasferencias ilegales de dinero.
5.1.1 Otro tipo de acceso no deseado consiste en introducir en un sistema computacional software que explote debilidades en el sistema y que pueda afectar a programas de aplicaciones, como editores y compiladores.
6 ELABORADO POR: ELIZABETH ROJAS VARGAS GRUPO 70 TELEMATICA
Show full summary Hide full summary

Similar

Definición de Didáctica
dianis5232
Comunidades Virtuales de Aprendizaje en Red
cristiandavidsk8
cuadro comunidades virtuales de aprendizaje en red
paula parra
FUNDAMENTOS DE LA DOCENCIA
Javier Vega
Chat y foro como instrumento mediador del aprendizaje
Sharon Dayanna Martinez Manjarrez
PRESENTACIONES ELECTRONICAS
LORENZA DOMINGUEZ AZUETA
¿Estamos en la sociedad de la informacion o en la sociedad del conocimiento?
Maria Barcenas
Aprendizaje Invisible - Cap. 1
Giankarlo23
¿Que es una ecología del aprendizaje en la educación virtual?
eliana moreno
Comunidades Virtuales de Aprendizaje en Red
JENIDIA HINESTROZA MORA