1. HAKER
En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas
distintas pero no completamente independientes:
*Gente apasionada por la seguridad informática.
*Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta.
*La comunidad de aficionados, centrada en el hardware posterior a los setenta y en el software de
entre los ochenta/noventa.
CRAKER
El término craker se utiliza para referirse a las personas que rompen algún sistema de seguridad.
Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío.
Se suele referir a una persona como craker cuando:
*Mediante ingeniería inversa realiza: seriales, keygens y craks, los cuales sirven para modificar el
comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se
los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a
un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
*Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene
información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
SAMURAI
Los Ninja o Samurái Hacking son aquellos que son contratados para investigar fallos de seguridad,
investigan casos de derechos de privacidad. Los Ninja o Samurái Hacking desdeñan a los Crackers
y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la
seguridad con sistemas en redes.
COPYHACKER
Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector
de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al año
mas de 25.000 millones de pesetas sólo en Europa.
En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno
auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería
social para convencer y entablar amistad con los
verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros "
personajes que serán detallados mas adelante.
LAMER
Lamer es un anglicismola jerga de internet que hace alusión a una persona falta de habilidades
técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica
o dentro de una comunidad a pesar de llevar suficiente tiempo para aprender sobre la materia,
actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que
presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención
de aprender.
2. SCRIPT KIDDIE
Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts
desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los
script kiddies son personas sin habilidad para programar sus propios exploits, y que su objetivo es
intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la
informática sin tener alguna base firme de conocimiento informático. Suelen tener intenciones
maliciosas al igual que los lamers.
NEWBIE
La palabra “Newbie” se refiere a un recién iniciado en la informática. Y hace referencia a las
personas realmente interesadas en aprender, y que no buscan que los demás integrantes de la
comunidad o foro a la que pertenecen solucionen sus problemas. Son lo opuesto a un noob, y a
diferencia de estos, son respetados dentro de las comunidades.
En general, cualquier persona que es nuevo en algo y esta aprendiendo.
SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados
en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda
guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre
estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y
sigue siendo muy común.
PHREAKING
Es un término acuñado en la subcultura informática para denominar la actividad de aquellos
individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento
de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías
telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas
telefónicos.
BUCANEROS
Son peores que los lamers, ya que no aprenden nada ni conocen la tecnologia. Comparados con los
piratas informaticos, los bucaneros solo buscan el comercio negro de los productos entregados por
los copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los que
ofrecen productos “crackeados” pasan a denominarse “piratas informaticos”, el bucanero es
simplemente un comerciante el cual no tiene escrupulos a la hora de explotar un producto de
cracking a un nivel masivo.
3. Ejemplos:
Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en
nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o
inclusive alguien que convive todos los días con nosotros.
Ataque de espionajes en lineas: : Se da cuando alguien escucha la conversación y en la cual, él no
es un invitado.
Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no
sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en
una red.
Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se encuentra, de
alguna forma ya validada, en computadoras y bases de datos.
Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a
los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema.
Ataque de suplantación: ste tipo de ataque se dedica a dar información falsa, a negar una
transacción y/o a hacerse pasar por un usuario conocido.
Ingenieria social: Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de
acceso, nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive
en nuestras casas.
4. El acoso electrónico.
Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información
electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs,
mensajería instantánea ,mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a
un individuo o grupo, mediante ataques personales u otros medios.El ciberacoso es voluntarioso e
implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según
R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito
legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar
mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El
ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej.,
discurso del odio).
La suplantación de personalidad.
Entre los principales problemas de seguridad que sufren algunos usuarios de servicios como
Hotmail, Gmail, Facebook, Twitter… está la suplantación de identidad que consiste en la
apropiación del nombre, contraseñas y/o patrimonio de otra persona con el fin de realizar actos
delictivos.
Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace
pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o
grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de
otra persona e interactuar con otros usuarios haciéndose pasar por ella.
5. Criptografía o Encriptamiento.
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la
codificación de información que se trasmite a una red de cómputo para que solo el emisor
y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo
incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía
es la confidencialidad de los mensajes.
+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger
un paquete de información antes de ser enviada a otra computadora.
+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra
que quiera realizar una comunicación con él.
+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación
electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y
al receptor del certificado mediante el uso del cifrado por clave pública.
+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de
elementos y se convierten en salida finitos.
La firma digital y el certificado digital y su
utilidad.
El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de
una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan
ofrecer servicios seguros a través de Internet. Además:
El certificado digital permite la firma electrónisca de documento El receptor de un documento
firmado puede tener la seguridad de que éste es el original y no ha sido manipulado y el autor de la
firma electrónica no podrá negar la autoría de esta firma.
El certificado digital permitecifrar las comunicaciones. Solamente el destinatario de la
información podrá acceder al contenido de la misma.
En definitiva, la principal ventaja es que disponer de un certificado le ahorrará tiempo y dinero al
realizar trámites administrativos en Internet, a cualquier hora y desde cualquier lugar.
6. Supuestos prácticos:
1* Asegurarse de que esa página donde las a visto sea una página segura.
2* Denunciar, borrar el perfil, hacerse otro y avisar a la gente de que él no estaba utilizando esa
cuenta.
3* Creo que no, creo que te envian una carta a casa o si no te llaman a tu número de telefono.
4* Denunciar antes de hacer nada.
5* Notengo ni idea
6* Si, para evitar cualquier página maliciosa.
7* Poner su pagina privada y cuando se la haga darle a que nadie se pueda descargar fotos.
8* Para que una contraseña sea segura debe tener numeros y letras mezcladas y muchos caractéres.
Por ejemplo: H32Y5FF7HH8DE3OLA.