Está en la página 1de 5

VULNERABILIDADES A LA QUE ESTAN EXPUESTAS TANTO LAS PERSONAS COMO LAS EMPRESAS EN

SUS CONEXIONES A INTERNET

INFORMATICA EMPRESARIAL

HAROLD ANDRES CAMACHO MELO

IDI:428216

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS

SEDE VIRTUAL Y A DISTANCIA

PROGRAMA ADMINISTRACION DE EMPRESAS

IBAGUE TOLIMA

2020
HACKERS

QUE ES UN HACKER:

Un hacker es una persona que por sus avanzados conocimientos en el área de

informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas

actividades desafiantes e ilícitas desde un ordenador. Los hackers pueden estar motivados

por una multitud de razones, incluyendo fines de lucro, protesta o simplemente por un

desafío que se imponen.


TIPOS DE HACKER:

 BLACK HAT O SOMBRERO NEGRO: utilizan sofisticados mecanismos

para acceder al sistema, y así poder adueñase de sus datos, destruirlos o en

muchos casos venderlos.

 WHITE HAT: estos hackers trabajan asegurando y protegiendo sistemas TI

(tecnología de la información), usualmente se desempeñan en empresas de

seguridad informática e identifican las vulnerabilidades de las empresas para

así poder tomar medidas correctivas frente a ellas.

 GREY HAT: Es una combinación, ya que en ocasiones actúa de manera

ilegal, pero con buenas intenciones, puede acceder a sistemas y divulgar

información de utilidad para el público en general.

 LOS CRACKERS: Son el tipo de black hat, su finalidad es dañar sistemas

y ordenadores, rompiendo todos los sistemas de seguridad de computadores,

colapsando los servidores, infectando con virus las redes y entrando a zonas

de prohibición.

 CARDER: Son los más expertos en los fraudes con las tarjetas de crédito.

Generan números falsos y códigos de acceso que violan exitosamente los

sistemas de control para robar el dinero y clonar las tarjetas.

 PHARMER: Se dedica a realizar ataques phishing (termino informático que

distingue a un conjunto de técnicas que persiguen el engaño a una persona

ganándose su confianza y así poder manipularla), donde el usuario cree que

está ingresando a un sitio real en la red y en realidad introduce sus daos en

uno creado por un hacker.


 WAR DRIVER: Son crackers que saben aprovechar las vulnerabilidades de

todo tipo de conexiones móviles.

 DEFACER: Buscan errores o fallas de las páginas web para infiltrase en

ellas y así poder modificarlas.

 SPAMMER Y DISEMINADORES DE SPYWARES: Hay empresas que

pagan por la creación de spam de sus principales productos.

 SCRIPT KIDDIE: Son internautas que se limitan a recopilar información,

herramientas hacking gratuitos entre otros para probar los efectos en

posibles víctimas.

 PARA TENER ENCUENTA: La lista de hackers la encabeza el

norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El

Departamento de Justicia de Estados Unidos lo calificó como “el criminal

informático más buscado de la historia" de ese país.

También podría gustarte