investigación de los Avances tecnológicos del siglo XXI
Ii temas seguridad informatica 2014
1. Ataques contra el flujo de laAtaques contra el flujo de la
informacióninformación
FLUJO NORMALFLUJO NORMAL
• Los mensajes en una red se envían aLos mensajes en una red se envían a
partir de un emisor a uno o variospartir de un emisor a uno o varios
receptoresreceptores
• El atacante es un tercer elemento; en laEl atacante es un tercer elemento; en la
realidad existen millones de elementosrealidad existen millones de elementos
atacantes, intencionales o accidentales.atacantes, intencionales o accidentales.
Emisor Receptor
Atacante
2. INTERRUPCIONINTERRUPCION
El mensaje no puede llegar a su destino, unEl mensaje no puede llegar a su destino, un
recurso del sistema es destruido orecurso del sistema es destruido o
temporalmente inutilizado.temporalmente inutilizado.
Este es un ataque contra laEste es un ataque contra la DisponibilidadDisponibilidad
Ejemplos: Destrucción de una pieza deEjemplos: Destrucción de una pieza de
hardware, cortar los medios de comunicaciónhardware, cortar los medios de comunicación
o deshabilitar los sistemas de administracióno deshabilitar los sistemas de administración
de archivos.de archivos.
Emisor Receptor
Atacante
3. INTERCEPCIONINTERCEPCION
Una persona, computadora o programa sinUna persona, computadora o programa sin
autorización logra el acceso a un recursoautorización logra el acceso a un recurso
controlado.controlado.
Es un ataque contra laEs un ataque contra la ConfidencialidadConfidencialidad..
Ejemplos: Escuchas electrónicos, copiasEjemplos: Escuchas electrónicos, copias
ilícitas de programas o datos, escalamientoilícitas de programas o datos, escalamiento
de privilegios.de privilegios.
Emisor Receptor
Atacante
4. MODIFICACIONMODIFICACION
La persona sin autorización, además deLa persona sin autorización, además de
lograr el acceso, modifica el mensaje.lograr el acceso, modifica el mensaje.
Este es un ataque contra laEste es un ataque contra la IntegridadIntegridad..
Ejemplos: Alterar la información que seEjemplos: Alterar la información que se
transmite desde una base de datos, modificartransmite desde una base de datos, modificar
los mensajes entre programas para que selos mensajes entre programas para que se
comporten diferente.comporten diferente.
Emisor Receptor
Atacante
5. FABRICACIONFABRICACION
Una persona sin autorización inserta objetosUna persona sin autorización inserta objetos
falsos en el sistema.falsos en el sistema.
Es un ataque contra laEs un ataque contra la AutenticidadAutenticidad..
Ejemplos: Suplantación de identidades, roboEjemplos: Suplantación de identidades, robo
de sesiones, robo de contraseñas, robo dede sesiones, robo de contraseñas, robo de
direcciones IP, etc...direcciones IP, etc...
Es muy difícil estar seguro de quién estaEs muy difícil estar seguro de quién esta
al otro lado de la línea.al otro lado de la línea.
Emisor Receptor
Atacante
7. VirusVirus
¿Qué son?¿Qué son?
Un virus informático es un programa o software queUn virus informático es un programa o software que
se auto ejecuta y se propaga insertando copiasse auto ejecuta y se propaga insertando copias
de sí mismo en otro programa o documento.de sí mismo en otro programa o documento.
TroyanoTroyano
GusanoGusano
De Sobre-EscrituraDe Sobre-Escritura
De EnlaceDe Enlace
MúltipleMúltiple
AntivirusAntivirus PrecaucionesPrecauciones
• Residentes
• Mutantes
• Virus Falsos
• De Macros
•
De Compañía
8. Virus TroyanoVirus Troyano
¿Cómo funciona?¿Cómo funciona?
Se ejecuta cuando se abreSe ejecuta cuando se abre
un programa infectadoun programa infectado
por este virus. No espor este virus. No es
capaz de infectar otroscapaz de infectar otros
archivos o soportes, y sóloarchivos o soportes, y sólo
se ejecuta una vez, perose ejecuta una vez, pero
es suficiente. El efectoes suficiente. El efecto
más usual es el robo demás usual es el robo de
información.información.
NombresNombres
NetBus, Back Orifice, Sub7.NetBus, Back Orifice, Sub7.
Éstos son los masÉstos son los mas
¿Cómo actúan?
Esperan que se introduzca
una contraseña, clickear un
link, o por transmisión de
un disco extraíble.
9. GusanoGusano
¿Cómo funciona?¿Cómo funciona?
Se propaga de computadorSe propaga de computador
a computador, con laa computador, con la
capacidad de enviarsecapacidad de enviarse
sin la ayuda de unasin la ayuda de una
persona. Se aprovechapersona. Se aprovecha
de un archivo ode un archivo o
programa para viajar.programa para viajar.
Las tareas ordinarias seLas tareas ordinarias se
vuelven excesivamentevuelven excesivamente
lentas o no se puedenlentas o no se pueden
ejecutar.ejecutar.
¿Como Actúan?¿Como Actúan?
Utilizan partes que sonUtilizan partes que son
invisibles al usuario. Seinvisibles al usuario. Se
detecta la presenciadetecta la presencia
cuando los recursos secuando los recursos se
Nombres
Ej:Blaster, Sobig
Worm, Red Code,
Klezz, etc..
10. Virus de Sobre-EscrituraVirus de Sobre-Escritura
¿Cómo funcionan?¿Cómo funcionan?
No respetan la informaciónNo respetan la información
contenida en los archivoscontenida en los archivos
infectados, haciendo queinfectados, haciendo que
estos queden inservibles.estos queden inservibles.
Hay otros que, además, sonHay otros que, además, son
residentes o no. Aunque laresidentes o no. Aunque la
desinfección es posible, nodesinfección es posible, no
se pueden recuperar losse pueden recuperar los
archivos infectados.archivos infectados.
¿Cómo actúan?¿Cómo actúan?
Utilizan un método muy simple,Utilizan un método muy simple,
que consiste en sobrescribirque consiste en sobrescribir
el archivo con los datos delel archivo con los datos del
Nombres
Way, TRJ.
Reboot,
Trivial.88.D. ,
son los más
peligrosos
11. Virus de EnlaceVirus de Enlace
¿Cómo funcionan?¿Cómo funcionan?
Modifica la dirección dondeModifica la dirección donde
se almacena un fichero,se almacena un fichero,
hacia donde se encuentrahacia donde se encuentra
el virus. La activación delel virus. La activación del
virus se produce cuando sevirus se produce cuando se
utiliza el fichero afectado.utiliza el fichero afectado.
Es imposible volverEs imposible volver
trabajar con el ficherotrabajar con el fichero
original.original.
¿Cómo Actúan?
Atacan las direcciones
de directorios, la
modifican y, al
momento de utilizarlo,
se ejecuta el virus.
12. Virus múltiplesVirus múltiples
¿Cómo funcionan?¿Cómo funcionan?
Infectan archivos ejecutablesInfectan archivos ejecutables
y sectores de booteo,y sectores de booteo,
combinando la acción decombinando la acción de
virus de programa y delvirus de programa y del
sector de arranque.sector de arranque.
¿Cómo Actúan?¿Cómo Actúan?
Se auto ejecutan al ingresan aSe auto ejecutan al ingresan a
la máquina, y se multiplican.la máquina, y se multiplican.
Infectan, gradualmente,Infectan, gradualmente,
nuevos sectores. Hay quenuevos sectores. Hay que
eliminarlos simultáneamenteeliminarlos simultáneamente
en el sector de arranque yen el sector de arranque y
archivos de programaarchivos de programa
Nombres
Los más comunes
son: One_Half,
Emperor, Anthrax
y Tequilla.
13. ResidentesResidentes
¿Cómo funcionan?¿Cómo funcionan?
Se ocultan en memoria RAMSe ocultan en memoria RAM
permanentemente. Así,permanentemente. Así,
pueden controlar todas laspueden controlar todas las
operaciones llevadas a cabooperaciones llevadas a cabo
por el sistema operativo,por el sistema operativo,
infectando los programas queinfectando los programas que
se ejecuten.se ejecuten.
¿Cómo Actúan?¿Cómo Actúan?
Atacan cuando se cumplen, porAtacan cuando se cumplen, por
ej, fecha y hora determinadaej, fecha y hora determinada
por el autor. Mientras tanto,por el autor. Mientras tanto,
permanecen ocultos en la zonapermanecen ocultos en la zona
Nombres
Algunos ej. De éste
virus son: Randex,
CMJ, Meve,
MrKlunky.
14. MutantesMutantes
¿Cómo funcionan?¿Cómo funcionan?
Modifican sus bytes alModifican sus bytes al
replicarse. Tienenreplicarse. Tienen
incorporados rutinas deincorporados rutinas de
cifrado que hacen que elcifrado que hacen que el
virus parezca diferente envirus parezca diferente en
variados equipos y evitevariados equipos y evite
ser detectado por losser detectado por los
programas antivirus queprogramas antivirus que
buscan especifica ybuscan especifica y
concretamente.concretamente.
¿Cómo Actúan?
Su estrategia es mutar
continuamente. Se
utilizan como
competencia contra
otros crackers, y dañan
archivos,
temporalmente.
15. Virus FalsosVirus Falsos
Estos tipos de programas,Estos tipos de programas,
están mal denominadosestán mal denominados
“virus”, ya que no“virus”, ya que no
funcionan ni actúanfuncionan ni actúan
como tales. Tan solo soncomo tales. Tan solo son
programas o mensajesprogramas o mensajes
de correo electricos, quede correo electricos, que
debido a que estandebido a que estan
compuestos por hoaxescompuestos por hoaxes
o bulos.o bulos.
En caso de recibirlos, noEn caso de recibirlos, no
hay que prestarleshay que prestarles
atencion ni reenviarlos.atencion ni reenviarlos.
16. Virus de MacrosVirus de Macros
¿Cómo funcionan?¿Cómo funcionan?
Infectan ficheros usandoInfectan ficheros usando
determinadas aplicaciones quedeterminadas aplicaciones que
contengan macros:contengan macros:
documentos de Word, Excel,documentos de Word, Excel,
datos de Access,datos de Access,
presentaciones de PowerPoint,presentaciones de PowerPoint,
etc.etc.
¿Cómo Actúan?¿Cómo Actúan?
Cuando se abre un fichero queCuando se abre un fichero que
contenga este virus, lascontenga este virus, las
macros se cargaránmacros se cargarán
automáticamente,automáticamente,
produciéndose la infección. Seproduciéndose la infección. Se
Nombres
Los Mas comunes
son: Relax,
Melissa.A, Bablas,
O97M/Y2K.
17. Virus de CompañíaVirus de Compañía
¿Cómo funcionan?¿Cómo funcionan?
Son virus de fichero que puedenSon virus de fichero que pueden
ser residentes o de acciónser residentes o de acción
directa. “Acompañan" ficherosdirecta. “Acompañan" ficheros
existentes en el sistema, antesexistentes en el sistema, antes
de su llegada.de su llegada.
¿Cómo actúan?¿Cómo actúan?
Pueden esperar ocultos en laPueden esperar ocultos en la
memoria hasta que se lleve amemoria hasta que se lleve a
cabo la ejecución de algúncabo la ejecución de algún
programa (sin modificarlosprograma (sin modificarlos
como virus de sobre escrituracomo virus de sobre escritura
o residentes), o actuaro residentes), o actuar
directamente haciendo copiasdirectamente haciendo copias
Nombre
Stator,
Asimov.1539,
Terrax.1069., son
los mas usuales
18. AntivirusAntivirus
¿Qué es?¿Qué es?
Los Antivirus son softwares utilizados para prevenir,Los Antivirus son softwares utilizados para prevenir,
detectar y eliminar virus y otras clases dedetectar y eliminar virus y otras clases de
malwares, utilizando todo tipo de estrategias paramalwares, utilizando todo tipo de estrategias para
lograr este principal objetivo. Hay en total mas delograr este principal objetivo. Hay en total mas de
40 antivirus en el mundo, pero los mas importantes40 antivirus en el mundo, pero los mas importantes
son:son:
AVGAVG
NortonNorton
Microsoft SecurityMicrosoft Security
AviraAvira
•Kaspersky
•Panda
•Avast!
19. AVGAVG
¿Qué es?¿Qué es?
Es un grupo de productosEs un grupo de productos
antivirus. Su producto masantivirus. Su producto mas
destacado es una versióndestacado es una versión
gratuita de su antivirus paragratuita de su antivirus para
usuarios hogareños. Tieneusuarios hogareños. Tiene
mas de 45 millones demas de 45 millones de
usuarios.usuarios.
Caracteriza porCaracteriza por
Ser uno de los softwaresSer uno de los softwares
gratuitos mas utilizados ygratuitos mas utilizados y
ser uno de los mas “libres”.ser uno de los mas “libres”.
Apto para
Windows y
Linux
20. NortonNorton
¿Qué es?¿Qué es?
NortonNorton es uno de loses uno de los
programas antivirus másprogramas antivirus más
utilizados. Presenta variasutilizados. Presenta varias
características que no secaracterísticas que no se
encuentran en sus otrosencuentran en sus otros
sistemas antivirus.sistemas antivirus.
Caracteriza porCaracteriza por
Negativamente, tiene un altoNegativamente, tiene un alto
consumo de recursos y bajoconsumo de recursos y bajo
nivel de deteccion.nivel de deteccion.
Positivamente, tienePositivamente, tiene
intercambio de tecnología conintercambio de tecnología con
Apto para
Windows y Mac
Os
21. Microsoft securityMicrosoft security
¿Qué es?¿Qué es?
Microsoft Security EssentialsMicrosoft Security Essentials
un software antivirusun software antivirus
gratuito creado porgratuito creado por
Microsoft, que protege deMicrosoft, que protege de
todo tipo de malware comotodo tipo de malware como
virus, gusanos troyanos etc..virus, gusanos troyanos etc..
Caracteriza porCaracteriza por
Es un programa muy liviano,Es un programa muy liviano,
que utiliza pocos recursos,que utiliza pocos recursos,
ideal para equipos comoideal para equipos como
netbooks.netbooks.
Apto Para
Sólo
Windows
22. AviraAvira
¿Qué es?¿Qué es?
Avira Antivir, es un productoAvira Antivir, es un producto
de la agencia de seguridadde la agencia de seguridad
informatica “Avira”. Esinformatica “Avira”. Es
gratuita para uso personalgratuita para uso personal
y organizaciones sin finesy organizaciones sin fines
de lucro.de lucro.
¿Cómo funciona?¿Cómo funciona?
Explora discos duros yExplora discos duros y
extraíbles en busca deextraíbles en busca de
virus y también corre comovirus y también corre como
un proceso de fondo,un proceso de fondo,
comprobando cada archivocomprobando cada archivo
Apto para
Windows, Linux y
Unix
23. KasperskyKaspersky
¿Qué es?¿Qué es?
Kaspersky Antivirus,Kaspersky Antivirus,
pertenece a la compañíapertenece a la compañía
rusa homónima. Es unrusa homónima. Es un
software privado y pago,software privado y pago,
con grandes velocidades encon grandes velocidades en
las actualizaciones.las actualizaciones.
Caracteriza porCaracteriza por
Tiene un gran sistema deTiene un gran sistema de
asistencia técnica, y es unasistencia técnica, y es un
buen sistema para PC’sbuen sistema para PC’s
portátiles. Es uno de losportátiles. Es uno de los
mejores scanners demejores scanners de
Apto Para
Todos los
sistemas
operativos
24. PandaPanda
¿Qué es?¿Qué es?
Panda, de Panda Security, esPanda, de Panda Security, es
un antivirus que ofrece granun antivirus que ofrece gran
seguridad gracias a unseguridad gracias a un
sistema de análisis,sistema de análisis,
clasificación y desinfecciónclasificación y desinfección
automática de nuevasautomática de nuevas
amenazas informáticas.amenazas informáticas.
Caracteriza porCaracteriza por
Negativamente, problemasNegativamente, problemas
administrativos envían mailsadministrativos envían mails
no deseados a clientes.no deseados a clientes.
Positivamente, incluyePositivamente, incluye
detalles como deteccion dedetalles como deteccion de
Apto para
Sólo Windows
25. Avast!Avast!
¿Qué es?¿Qué es?
Avast!Avast! es un programaes un programa
antivirus de Alwilantivirus de Alwil
SoftwareSoftware. Sus versiones. Sus versiones
cubren desde un usuariocubren desde un usuario
doméstico al corporativo.doméstico al corporativo.
Es un software libre yEs un software libre y
gratuito.gratuito.
Caracteriza porCaracteriza por
Actualizar versiónActualizar versión
automáticamente y serautomáticamente y ser
uno de los software masuno de los software mas
abiertos.abiertos.
Apto para
Windows, Mac
Os y Linux
26. Precauciones contra virusPrecauciones contra virus
No abrir correos de desconocidos.No abrir correos de desconocidos.
No abrir archivos adjuntos si no se tiene laNo abrir archivos adjuntos si no se tiene la
certeza de su contenido.certeza de su contenido.
Especial cuidado con los archivos y programasEspecial cuidado con los archivos y programas
bajados de Internet.bajados de Internet.
Tener activado el antivirus de formaTener activado el antivirus de forma
permanente.permanente.
realizar copias de seguridad de nuestros datosrealizar copias de seguridad de nuestros datos
en CD u otros medios, para prevenir que seen CD u otros medios, para prevenir que se
borren datos.borren datos.
En síntesis, utilizar un buen programa antivirusEn síntesis, utilizar un buen programa antivirus
actualizado, no grabar archivos sin garantía yactualizado, no grabar archivos sin garantía y
no abrir correos de remitente desconocido.no abrir correos de remitente desconocido.
28. La actitud del hackeLa actitud del hacker.-r.-
Los hackers resuelven problemas yLos hackers resuelven problemas y
construyen cosas, y creen en laconstruyen cosas, y creen en la
libertad y la ayuda voluntaria mutua.libertad y la ayuda voluntaria mutua.
Para ser aceptado como hacker,Para ser aceptado como hacker,
deberás comportarte como sideberás comportarte como si
tuvieras esta actitud en tu interior. Ytuvieras esta actitud en tu interior. Y
para comportarte como si tuvieraspara comportarte como si tuvieras
esta actitud, deberás creerte deesta actitud, deberás creerte de
verdad dicha actitud.verdad dicha actitud.
29. Definición.-Definición.-
Hacker (del inglésHacker (del inglés hackhack, recortar),, recortar),
también conocidos comotambién conocidos como "white hats""white hats"
((sombreros blancossombreros blancos) o) o "black hats""black hats"
((sombreros negrossombreros negros), según una), según una
clasificación de susclasificación de sus accionesacciones (según sean(según sean
sólo destructivas o no, etc.). Es elsólo destructivas o no, etc.). Es el
neologismo utilizado para referirse a unneologismo utilizado para referirse a un
experto en varias o alguna rama técnicaexperto en varias o alguna rama técnica
relacionada con las Tecnologías de larelacionada con las Tecnologías de la
Información y las Telecomunicaciones:Información y las Telecomunicaciones:
programación, redes de comunicaciones,programación, redes de comunicaciones,
sistemas operativos, hardware de red/voz,sistemas operativos, hardware de red/voz,
31. Creencias de los hackers.-Creencias de los hackers.-
1. El mundo está lleno de problemas1. El mundo está lleno de problemas
fascinantes que esperan serfascinantes que esperan ser
resueltosresueltos
2. Ningún problema tendría que2. Ningún problema tendría que
resolverse dos vecesresolverse dos veces
3. El aburrimiento y el trabajo3. El aburrimiento y el trabajo
rutinario son perniciososrutinario son perniciosos
4. La libertad es buena4. La libertad es buena
5. La actitud no es sustituta para la5. La actitud no es sustituta para la
competenciacompetencia
32. Estatus en la cultura hacker.-Estatus en la cultura hacker.-
De manera similar a muchas otrasDe manera similar a muchas otras
culturas sin economía monetaria, elculturas sin economía monetaria, el
hackerismo se basa en la reputación.hackerismo se basa en la reputación.
Estás intentando resolver problemasEstás intentando resolver problemas
interesantes, pero cuan interesantesinteresantes, pero cuan interesantes
y buenas son las soluciones quey buenas son las soluciones que
encuentres es algo que sólo tusencuentres es algo que sólo tus
iguales o superiores técnicamenteiguales o superiores técnicamente
hablando serán capaces de juzgar.hablando serán capaces de juzgar.
34. PIRATAS INFORMÁTICOS.-PIRATAS INFORMÁTICOS.-
Aunque la palabra pirata sea unAunque la palabra pirata sea un
apelativo atribuido a las personasapelativo atribuido a las personas
que hacen uso del software creadoque hacen uso del software creado
por terceros, a través de copiaspor terceros, a través de copias
obtenidas ilegalmente, vale decir, sinobtenidas ilegalmente, vale decir, sin
permiso o licencia del autor. Alpermiso o licencia del autor. Al
software no original se le denominasoftware no original se le denomina
"copia pirata", pero en términos"copia pirata", pero en términos
reales y crudos debería llamarse unreales y crudos debería llamarse un
software robado.software robado.
35. HACKER.-HACKER.-
Hacker es una expresión idiomáticaHacker es una expresión idiomática
inglesa cuya traducción literal alinglesa cuya traducción literal al
español tiene varios significados,español tiene varios significados,
siendo el más popular el atribuido asiendo el más popular el atribuido a
"una persona contratada para un"una persona contratada para un
trabajo rutinario" y que por latrabajo rutinario" y que por la
naturaleza del mismo su trabajo esnaturaleza del mismo su trabajo es
tedioso, entregado, hasta se podríatedioso, entregado, hasta se podría
decir maniático.decir maniático.
36. CRACKER.-CRACKER.-
Es aquella persona que haciendo gala deEs aquella persona que haciendo gala de
grandes conocimientos sobre computacióngrandes conocimientos sobre computación
y con un obcecado propósito de luchar eny con un obcecado propósito de luchar en
contra de lo que le está prohibido,contra de lo que le está prohibido,
empieza a investigar la forma de bloquearempieza a investigar la forma de bloquear
protecciones hasta lograr su objetivo. Losprotecciones hasta lograr su objetivo. Los
crackers modernos usan programascrackers modernos usan programas
propios o muchos de los que sepropios o muchos de los que se
distribuyen gratuitamente en cientos dedistribuyen gratuitamente en cientos de
páginas web en Internet, tales comopáginas web en Internet, tales como
rutinas desbloqueadoras de claves derutinas desbloqueadoras de claves de
acceso o generadores de números paraacceso o generadores de números para
que en forma aleatoria y ejecutadosque en forma aleatoria y ejecutados
automáticamente pueden lograr vulnerarautomáticamente pueden lograr vulnerar
claves de accesos de los sistemasclaves de accesos de los sistemas
37. PHREAKER.-PHREAKER.-
El phreaker es una persona que conEl phreaker es una persona que con
amplios conocimientos de telefonía puedeamplios conocimientos de telefonía puede
llegar a realizar actividades no autorizadasllegar a realizar actividades no autorizadas
con los teléfonos, por lo general celulares.con los teléfonos, por lo general celulares.
Construyen equipos electrónicosConstruyen equipos electrónicos
artesanales que pueden interceptar yartesanales que pueden interceptar y
hasta ejecutar llamadas de aparatoshasta ejecutar llamadas de aparatos
telefónicos celulares sin que el titular setelefónicos celulares sin que el titular se
percate de ello. En Internet se distribuyenpercate de ello. En Internet se distribuyen
planos con las instrucciones yplanos con las instrucciones y
nomenclaturas de los componentes paranomenclaturas de los componentes para
construir diversos modelos de estosconstruir diversos modelos de estos
aparatos.aparatos.
38. DELINCUENTE INFORMÁTICO.-DELINCUENTE INFORMÁTICO.-
Es la persona o grupo de personas que en formaEs la persona o grupo de personas que en forma
asociada realizan actividades ilegales haciendoasociada realizan actividades ilegales haciendo
uso de las computadoras y en agravio deuso de las computadoras y en agravio de
terceros, en forma local o a través de Internet.terceros, en forma local o a través de Internet.
Una de las prácticas más conocidas es la deUna de las prácticas más conocidas es la de
interceptar compras "en línea" a través deinterceptar compras "en línea" a través de
Internet, para que haciendo uso del nombre,Internet, para que haciendo uso del nombre,
número de tarjeta de crédito y fecha denúmero de tarjeta de crédito y fecha de
expiración, realizan compras de cualquier bien,expiración, realizan compras de cualquier bien,
mayormente software, o hasta hardware y paramayormente software, o hasta hardware y para
lo cual proporcionan una dirección de envío,lo cual proporcionan una dirección de envío,
diferente a la del titular del número de la tarjetadiferente a la del titular del número de la tarjeta
de crédito que usan en forma ilegal.de crédito que usan en forma ilegal.
39. CYBERPUNKS (??).-CYBERPUNKS (??).-
En 1982, William Gibson escribió unaEn 1982, William Gibson escribió una
novela de ciencia ficción llamadanovela de ciencia ficción llamada
"Neuromancer", la misma que fue"Neuromancer", la misma que fue
publicada en 1984, donde trata sobre lospublicada en 1984, donde trata sobre los
Cyberpunks. Esta obra estuvo inspirada enCyberpunks. Esta obra estuvo inspirada en
la novela, también de ciencia ficción,la novela, también de ciencia ficción,
escrita 3 años atrás por Víctor Vinger yescrita 3 años atrás por Víctor Vinger y
James Frenkel, titulada "NombresJames Frenkel, titulada "Nombres
Verdaderos: y la apertura de la FronteraVerdaderos: y la apertura de la Frontera
del Ciberespacio". Fue Víctor Vinger quiendel Ciberespacio". Fue Víctor Vinger quien
realmente creó el concepto de Ciber-realmente creó el concepto de Ciber-
espacio, pero William Gibson obtuvoespacio, pero William Gibson obtuvo
mayor provecho de esta palabra,mayor provecho de esta palabra,
40. EL LAMMER.-EL LAMMER.-
A este grupo pertenecen lasA este grupo pertenecen las
personas deseosas de alcanzar elpersonas deseosas de alcanzar el
nivel de un verdadero hacker, sunivel de un verdadero hacker, su
trabajo se limita a recaudar la mayortrabajo se limita a recaudar la mayor
cantidad de programas que hallancantidad de programas que hallan
sido publicados en la red y luegosido publicados en la red y luego
tratar de alterarlos o simplementetratar de alterarlos o simplemente
establecer una biblioteca personal deestablecer una biblioteca personal de
programas.programas.
41. EL COPYHACKER.-EL COPYHACKER.-
Son una nueva generación deSon una nueva generación de
falsificadores dedicados al crackeo defalsificadores dedicados al crackeo de
hardware, especialmente en el sectorhardware, especialmente en el sector
de las tarjetas inteligentes. Sude las tarjetas inteligentes. Su
estrategia radica en establecer unaestrategia radica en establecer una
falsa amistad con los verdaderosfalsa amistad con los verdaderos
hacker y así poder copiarles loshacker y así poder copiarles los
métodos de ruptura y despuésmétodos de ruptura y después
venderlos a los bucaneros.venderlos a los bucaneros.
42. BUCANEROS.-BUCANEROS.-
Son los comerciantes de la red másSon los comerciantes de la red más
no existen; aunque no poseenno existen; aunque no poseen
ningún tipo de formación en el áreaningún tipo de formación en el área
de los sistemas, si poseen un ampliode los sistemas, si poseen un amplio
conocimiento en el área de losconocimiento en el área de los
negocios. Su objetivo esta centradonegocios. Su objetivo esta centrado
en comercializar o revenderen comercializar o revender
productos utilizando un nuevoproductos utilizando un nuevo
nombre comercial.nombre comercial.
43. NEWBIE.-NEWBIE.-
Sin proponérselo tropiezan conSin proponérselo tropiezan con
páginas de hacking en las cualespáginas de hacking en las cuales
descargan programas útiles para eldescargan programas útiles para el
hackeo. El newbie es el típicohackeo. El newbie es el típico
aprendiz el cual utiliza la red paraaprendiz el cual utiliza la red para
hackear algunos programas dehackear algunos programas de
internet.internet.