Logo Studenta

TIPOS DE HACKERS

¡Estudia con miles de materiales!

Vista previa del material en texto

UNIVERSIDAD ESTATAL 
PENÍNSULA DE SANTA ELENA
FACULTAD DE SISTEMAS Y TELECOMUNICACIONES
ETHICAL HACKING 
TAREA
TIPOS DE HACKERS.
INTEGRANTE:	
ROCA DE LA CRUZ MARIO ANDRÉS
CARRERA:
TECNOLOGÍAS DE LA INFORMACIÓN
SEMESTRE:
6/1
PERIODO:
2020-2
ETHICAL HACKING
TIPOS DE HACKERS.
1. Crackers.
El cracker, es considerado un «vandálico virtual». Este utiliza sus conocimientos para invadir sistema y descifrar claves y contraseñas de programas y algoritmos de encriptación y cometer otros ilícitos informáticos.
Como se generan a través de una clave de registro falsa para un determinado programa, robar datos personales, 
¿Que afecta? violar ilegal o inmoralmente sistemas cibernéticos.
TIPOS DE CRAKERS
Crackers de sistemas: término designado a programadores o que alteran el contenido de un determinado programa. 
Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).
Phreaker: cracker especializado en telefonía. 
Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
2. Carder
El carding es una modalidad de fraude electrónico. En la cual las personas detectan cargos no reconocidos en sus tarjetas de crédito o de débito. 
Que hace? descifrar claves y contraseñas de programas y algoritmos de encriptación y cometer otros ilícitos informáticos.
Como se generan Los delincuentes acceden de forma ilegal, a través de un software de manera aleatoria, a la información de tarjetas de crédito o débito.
¿Que afecta? Las consecuencias a un atraso en el desarrollo económico y financiero del país, además afecta la actividad comercial, provocando la disminución de empleos y la falta de inversiones.
3. Phamer
El pharming informático consiste en redirigir las solicitudes de un usuario a sitios web fraudulentos que son prácticamente iguales que el sitio web al que intentaba acceder
Que hace? dirige a un usuario hacia un sitio web falso, en los que pueden capturar información confidencial de la víctima (nombre de usuario, contraseñas, datos bancarios, etc.) o pueden instalar malware en su ordenador.
Como se generan Un sitio falso al que se es redirigido suele ser prácticamente indistinguible del sitio web que la víctima tenía intención de visitar, por lo que no es difícil acabar compartiendo los datos que los hackers buscan obtiene.
¿Que afecta?  alterar los registros de nombres en el archivo “hosts” cambiando las direcciones de IP almacenadas, de manera que el ordenador envíe el tráfico al sitio falsificado del pharmer. Este tipo de ataque solo afecta un ordenador.
	Puede atacar directamente al navegador o el propio servidor.
4. War driver
Es la forma de buscar redes inalámbricas (Wi-Fi) empleando un vehículo en movimiento, utilizando una computadora, una PDA o algún otro dispositivo portátil para buscar redes inalámbricas.
Que hace? buscan computadoras conectadas a líneas telefónicas empleando la fuerza bruta (prueba distintos números telefónicos buscando aquellos conectados a una computadora)
Como se generan El modo de funcionar el  wardriving es similar al del Radio de un automóvil, el cual mientras se desplaza va buscando señales.
¿Que afecta?  El envío de información para afectar una red inalámbrica se conoce como ataque de denegación de servicio.
5. Defacer
Un defacer es un usuario de ordenador con conocimientos avanzados caracterizado por usar puertas traseras, agujeros y bugs para acceder a los servidores. 
Que hace? Este se dedica a explotar fallos en sitios web. 
Esto obliga a los administradores a mantener los servidores actualizados, libre de fallas de seguridad, a hacer los servidores cada vez más seguros
Como se generan El modo de funcionar el  wardriving es similar al del Radio de un automóvil, el cual mientras se desplaza va buscando señales.
¿Que afecta?   usa el servidor para efectuar ataques a otros servidores
6. Spammer
Un Spammer es una persona que se dedica a hacer spam en Internet.
Que hace? abusar del envío de comunicaciones de cualquier tipo en medios digitales para bombardear a un número concreto de usuarios o cualquiera al que pueda alcanzar.
Como se generan Un Spammer sirve para que un mensaje, una promoción o cualquier tipo de contenido que se quiera difundir llegue a una gran cantidad de gente y de forma repetida. No importa que sean personas interesadas o no, el mensaje se envía igualmente para intentar captar la atención de posibles interesados.
¿Que afecta? causar daños significativos, infectando las computadoras de los usuarios con software malicioso capaz de dañar los sistemas y robar información personal. También puede consumir recursos de la red.
7. Script-kiddie
Es un individuo no calificado que utiliza scripts o programas desarrollados por otros para atacar sistemas informáticos y redes, y desfase sitios web.
Como se generan Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.¿Que afecta? Suelen tener intenciones maliciosas al igual que los lamers.
8. New “noob”
A un usuario dentro de un servidor comúnmente principiante o inexperto en cualquier profesión o actividad cibernética.
Bibliografía.
https://www.tecnologia-informatica.com/que-es-un-cracker/#Crackers_y_hackers
https://kueski.com/blog/finanzas-personales/dinero-economia/que-es-carding/
https://protecciondatos-lopd.com/empresas/pharming/
http://infseg.blogspot.com/p/wardriving.html

Continuar navegando

Materiales relacionados

9 pag.
71 pag.
Metodologia para Hacking Ético

Teodoro Olivares

User badge image

Orlando Perez

11 pag.
Hackers e Hacktivismo

SIN SIGLA

User badge image

Juan Ignacio Niveiro