Está en la página 1de 3

ESCUELA SUPERIOR POLITECNICA DEL CHIMBORAZO

NOMBRE: Giovanni Xavier Aranda Cóndor COD: 5922


CURSO: 9no Sistemas A FECHA: 29 de octubre de 2017
MATERIA: Auditoría Informática
TEMA: Asertividad
INTRODUCCIÓN

OBJETIVO GENERAL

- Conocer los diferentes ataques humanos que suceden en el Cyber Espacio.

OBJETIVOS ESPECÍFICOS

- Conocer la definición de cada ataque

DESARROLLO

La policía quiere creer que todos los hackers son ladrones. Es una acción tortuosa y casi insoportable por
parte del sistema judicial, poner a la gente en la cárcel simplemente porque quieren aprender cosas que
les están prohibido saber.

HACKERS

La palabra inglesa hack literalmente significa golpear o hachear y proviene de los tiempos en que los
técnicos en telefonía "arreglaban" algunas máquinas con un golpe seco y certero, es decir que estos
técnicos eran Hackers.

CRAKERS

Los Crackers, son hackers que tiene fines maliciosos o de venganza quiere demostrar sus habilidades,
pero de la manera equivocada o hacen daño solo por diversión

PHREAKERS

El Phreakers, es la actividad por medio de ciertos conocimientos y herramientas, pueden engañar a las
compañías telefónicas para que estas no cobren las llamadas que hacen.

GURÚS

Son considerados los maestros y los encargados de formar a los futuros hackers. Generalmente no están
activos, pero son importancia de sus hackeos.

LAMERS O SCRIPT-KIDDERS

Son aficionados jactados. Prueban todos los programas que llegan a sus manos. Generalmente son los
responsables de soltar virus y bombas lógicas en la red solo con el fin de molestar.

CARDING
Es el uso ilegitimo de tarjetas de créditos.

TRASHING

Consiste en rastrear en la papelera buscar información, contraseñas o directorios.

COPYHACKERS

Literalmente son falsificadores sin escrúpulos que comercializan todo lo copiado o robado.

BUCANEROS

Son comerciantes sucios que vende los productos crackeados por otros. Generalmente comercian con
tarjetas de crédito y de acceso y compran a los COPYHACKERS. Es el pirata informático.

NEWBIE

Son los novatos del hacker. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos,
solo con el objetivo de aprender las técnicas

WANNABER

Es aquella persona que desea ser hacker, pero estos consideran que su coeficiente no da para tal fin.

SAMURAI

Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. hace
su trabajo por encargo y a cambio de dinero. Estos personajes, a diferencia de los anteriores, no tienen
conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Se basan en el
principio de que cualquiera puede ser atacado y saboteado.

PIRATAS INFORMÁTICOS

Este personaje (generalmente confundido con el hacker) es el realmente peligroso, ya que copia
soportes audiovisuales (discos compactos, cassettes, DVD, etc.) y los vende ilegalmente.

CREADORES DE VIRUS

Si de daños y mala fama se trata estos personajes se llevan todos los premios. Aquí una vez más, se debe
hacer la diferencia entre los creadores: que se consideran a sí mismos desarrolladores de software; y los
que infectan los sistemas con los virus creados.

INTRUSOS REMUNERADOS

Este es, sin duda, el grupo de atacantes más peligroso. Se trata de crackers o piratas con grandes
conocimientos y experiencia, pagados por una tercera parte para robar "secretos"(códigos fuente de
programas, bases de datos de datos de clientes, información confidencial de satélites, diseño de u nuevo
producto, etc.) o simplemente para dañar, de alguna manera la imagen de la entidad atacada.

CONCLISIÓN

Existe diferentes tipos de personas que se dedican a dañar, modificar, afectar o detener un sistema de
información. Todas estas personas son consideradas criminales por el hecho de que extraen información
que se considera privada. Y en cuanto alguien invade la privacidad de alguien más está violando sus
derechos, esto no quiere decir que todas estas tipas de ataques sean malos, ya que utilizados de una
manera adecuada pueden incentivar y aumentar la seguridad de un sistema.

BIBLIOGRAFÍA

[1] D. ALVORT, «SEGURIDAD INFORMATICA,» 19 10 2012. [En línea]. Available: http://seguridad-


infomatica.blogspot.com/2012/10/amenazas-humanas.html. [Último acceso: 25 10 2017].

[2] «SEGURIDAD INFORMATICA,» 22 10 2012. [En línea]. Available:


http://equipo8soporte.blogspot.com/2012/10/amenazas-humanas.html. [Último acceso: 25 10
2017].

[3] C. ©. C. B. 2. -. 2009, «Amenazas Humanas,» [En línea]. Available: http://www.segu-


info.com.ar/amenazashumanas/amenazashumanas.htm. [Último acceso: 25 10 2012].

También podría gustarte