Está en la página 1de 4

Cuadro comparativo

NOMBRE CONCEPTO FUNCION EJEMPLO

virus es una amenaza El funcionamiento de


programada, es decir, es los virus coincide en Happy99: Programa
un pequeño programa sus líneas esenciales enviado por mail, abre
escrito con el de los demás una ventana con fuegos
intencionadamente para programas artificiales. Manipula la
instalarse en el ejecutables, toma el conectividad con Internet.
ordenador de un usuario control del ordenador
sin el conocimiento o el y desde allí procede a
permiso de este. la ejecución de
aquello para lo que
ha sido programado.
LA MMERS El Lammer No Es nada
más y nada Menos El
(WANNABIES)
que se cree Hacker y
No Tiene los
Conocimientos
Necesarios ni la lógica
párrafo Comprender
Que es Lo Que
Realmente sucediendo
CUANDO utilización
Alguna Programa
llamado párrafo hackear
y mameluco Alguna
dirección
seguridad. Muchas
Veces se las
hecha de Que es
Hacker ONU.
LOS HACKERS aquel en la cual conocer a fondo el Aunque el término
se considera funcionamiento de los "hacker" hoy en
como capaz de diferentes sistemas día hace pensar
poder penetrar en en la mayoría de
informáticos con el fin
Sistemas la gente en casos
de encontrar errores,
Informáticos como los de Kevin
protegidos, corregirlos y Mitnick,
pudiendo acceder solucionar los mismos probablemente el
a una cantidad superar todos los más conocido
variable de Bases sistemas de seguridad pirata informático,
de Datos y poder y, cuando los superan, o el del
acceder a la mayoría de ellos alemán Pengo y
información que sus
informan a los dueños
lógicamente, no colegas Project
de los sistemas para
está disponible al Equalizer, que
mejorar la seguridad
Cuadro comparativo
público, pudiendo de los mismos. vendían
tener inclusive información como
una sensibilidad claves de acceso
confidencial y a ordenadores y
hasta poder programas
causar un pirateados al KGB
perjuicio de poder antes de que se
hacerse pública. produjera laq
caída del muro de
Berlín, la realidad
es que los
"hackers"
originales y el
mismo significado
del término distan
de esta
concepción.
CRAKERS Es aquella persona Crack es un programa Windows Password
que introduce una Cracker: Windows
que haciendo gala
modificacion a ese Password Cracker es un
de grandes
software probablemente software de recuperación
conocimientos para desabititar esa de contraseñas muy
sobre computación proteccion. ·Warez es sencillo y rápido,

y con un obcecado software obtenido destinado para


ilegalmente. ·Número de los Windows
propósito de luchar
serie (Serial Number) es NT, 2000, 2003 y XP.Est
en contra de lo que el número que identifica e software puede extraer
le está prohibido, a un producto software. fácilmente los restos de
empieza a investigar ·KeyGen es un programa las contraseñas
que genera claves con encriptadas de los
la forma de
las cuales podemos sistemas que usan la
bloquear
anular las medidas anti protección de Microsoft
protecciones hasta copia de ese software. SYKEY. Windows
lograr su objetivo. ·Reingeniería es Password Cracker
modificar una software soporta entradas locales
ya compilado (ej, un de lenguaje internacional,
crack) ·Piratería es lo permitiendo trabajar con
que se refiere al sistemas operativos y
fenómeno de circulación contraseñas basadas en
de copias ilegales de caracteres de un solo
software o audio. bite, incluidos las
Cuadro comparativo
lenguajes griego,
hebreo,
PIRATAS es quien adopta por La piratería informática Uno de los
negocio la consiste en la
INFORMATICOS ejemplos seria
distribución y/o
reproducción, que para poder
reproducción ilegales de
apropiación y software. Comprar usar el software
distribución con fines software significa en tienes que tener
lucrativos y a gran realidad comprar una una licencia
escala de distintos licencia para usar el
medios y contenidos software, y esta licencia
específica la forma legal
(software, videos,
de usar dicho software.
música) de los que Cualquier uso que se
no posee licencia o haga del software más
permiso de su autor, allá de lo estipulado en
generalmente la licencia constituye una
haciendo uso de un violación de ésta y
posiblemente, de las
ordenador.1 Siendo
leyes que amparan los
la de software la derechos de propiedad
práctica de piratería intelectual. La piratería
más conocida. informática es ilegal y
sancionable según la ley,
tanto si es deliberada
como si no.
Spammers
Los términos correo Los spammers recogen 1. En Motores
basura y mensaje direcciones de correo
de búsqueda.
basura hacen referencia electrónico de Internet
a los mensajes no (en foros, páginas Web,
2. En Grupos de
solicitados, no deseados grupos de discusión,
o con remitente no etc.) gracias a consulta.
conocido (correo programas de software
anónimo), habitualmente llamados "robots" que 3. En Wikis.
de tipo publicitario, exploran varias páginas
generalmente enviados y almacenan en una 4. En Usenet.
en grandes cantidades base de datos todas las
(incluso masivas) que direcciones de correo
5. En Foros.
perjudican de alguna o electrónico que
varias maneras al aparezcan en ellos.
6. En Blogs.
receptor.
En este punto, el
spammer sólo tiene que 7. En Pop-ups.
iniciar una aplicación
Cuadro comparativo

que envía el mensaje de 8. En Imágenes.


publicidad a cada
dirección de manera
9. En Sms.
sucesiva.

10. En Email.

PHREAKERS el acceso no 1. Identificador de


Los Phreakers son autorizado a llamadas no se
crackers cuya debilidad sistemas telefónicos puede bloquear al
son los ataques
para obtener llamar a los
relacionados con
empresas telefónicas,
gratuidad en el uso números 800 (u
sobre todo para obtener de las líneas, con el otros números
llamadas gratis. Circula objeto de lograr gratuitos, como
una leyenda acerca de conexión mantenida
uno de los primeros 888). Dado que
por esta vía a las
individuos de está cualquier persona
redes informáticas,
especie, el Capitán con un número de
Crunch, capaz de ya sean nacionales o
teléfono gratuito
marcar números de internacionales.
teléfono silbando en el
es el pago de la
auricular los tonos de llamada entrante,
cada número. se sabrá el
número de
llamadas.

También podría gustarte