Actividad 10 Cuadro Comparativo

2
NOMBRE CONSEPTO EJEMPLO FUNCIÓN. Creador de virus Son expertos informáticos y su hovi es estar en la computadora investigando o creando cosas nuevas. También pueden ser investigadores. 10.carta de amor/ I LOVE YOU (200) 9.code red (2001) 8.slammer (2003) 7. Fizzer (2003) 6. My doom (2004) 5poisontvy (2005) 4 Zeus (2007) 3 agent. Btz (2008) 2 virus conficker (2009) 1 stuxnet (2009-2010) Crean plataformas para envio de correo solicitado y organizan ataques dos. Estos autores de virus trabajan para personas que hacen envios masivos de correo no solicitado o también venden los programas de virus al mejor postor. Lammers y wannabes Las personas que aparentan ser otra cosa y no lo que son en realidad. Aquella persona que sabe poco de computación. También les atribuye a las personas que quieren ser hackers, pero no lo son. Lanza discursos en contra del monopolio de Microsoft. El para dar el ejemplo se ha pasado al monopolio de Netscape. El lamer es el producto de la simbiosis entre una entidad física auto consiente y una plataforma de alta tecnología. De las características individuales de ambos componentes dependerán los rasgos distintivos de lamer en cuestión. Crackers informáticos Las personas que violan la seguridad u obtienen de manera ilegal información privada del sistema operativo, rompen candados y obtienen números de serie o información importante. Joven galés 18 años de edad se hizo famoso por haber craqueado las tarjetas de crédito de unas 26.000 entre las que se encontraban la del conocido fundador de Microsoft, Bill Gate. Tiene lugar cuando los piratas informáticos duplican ilegal y deliberadamente y venden material con copyright, y a menudo hacen creer a sus clientes que están comprando un producto autentico. Hackers cualquier individuo que se dedique a la programación del sistema. ´´la información es para todos´´ también conocidos como sombreros blancos es el neologismo utilizado para referirse aun experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones. Projet equalizer, que vendían información como claves de acceso a ordenadores y programas pirateados al kgb antes de que se produjera la caída del muro de berlin, la realidad es que los hackers originales y el mismo significado del termino. Robar información e incluso destruir la economía o iniciar una guerra por infiltración de militares ordenador sistemas.

description

233

Transcript of Actividad 10 Cuadro Comparativo

Page 1: Actividad 10 Cuadro Comparativo

NOMBRE CONSEPTO EJEMPLO FUNCIÓN.

Creador de virus Son expertos informáticos y su hovi es estar en la computadora investigando o creando cosas nuevas. También pueden ser investigadores.

10.carta de amor/ I LOVE YOU (200) 9.code red (2001) 8.slammer (2003) 7. Fizzer (2003) 6. My doom (2004) 5poisontvy (2005) 4 Zeus (2007) 3 agent. Btz (2008) 2 virus conficker (2009) 1 stuxnet (2009-2010)

Crean plataformas para envio de correo solicitado y organizan ataques dos. Estos autores de virus trabajan para personas que hacen envios masivos de correo no solicitado o también venden los programas de virus al mejor postor.

Lammers y wannabes Las personas que aparentan ser otra cosa y no lo que son en realidad. Aquella persona que sabe poco de computación. También les atribuye a las personas que quieren ser hackers, pero no lo son.

Lanza discursos en contra del monopolio de Microsoft. El para dar el ejemplo se ha pasado al monopolio de Netscape.

El lamer es el producto de la simbiosis entre una entidad física auto consiente y una plataforma de alta tecnología. De las características individuales de ambos componentes dependerán los rasgos distintivos de lamer en cuestión.

Crackers informáticos Las personas que violan la seguridad u obtienen de manera ilegal información privada del sistema operativo, rompen candados y obtienen números de serie o información importante.

Joven galés 18 años de edad se hizo famoso por haber craqueado las tarjetas de crédito de unas 26.000 entre las que se encontraban la del conocido fundador de Microsoft, Bill Gate.

Tiene lugar cuando los piratas informáticos duplican ilegal y deliberadamente y venden material con copyright, y a menudo hacen creer a sus clientes que están comprando un producto autentico.

Hackers cualquier individuo que se dedique a la programación del sistema. ´´la información es para todos´´ también conocidos como sombreros blancos es el neologismo utilizado para referirse aun experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones.

Projet equalizer, que vendían información como claves de acceso a ordenadores y programas pirateados al kgb antes de que se produjera la caída del muro de berlin, la realidad es que los hackers originales y el mismo significado del termino.

Robar información e incluso destruir la economía o iniciar una guerra por infiltración de militares ordenador sistemas.

Piratas informáticos Es la reproducción, distribución y uso de uno o varios software sin pedir permiso del creador en este caso el autor.

Por ejemplo: el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuáles ordenadores y redes han sido utilizados.

Consiste en la reproducción de material protegido por derechos de autor con la intención de imitar directamente dicho producto protegido.

Spambots y spammers Spam borts son programados para mandar un determinado spam spammers personas que se dedican a mandar spam en foros, chats, video juegos, etc. Es más fácil que te roben la información.

Los encargados de hacer la basura electrónica, anuncios, correos, etc. Son los mensajes basura que llegan a nuestra pc.

Consiste en la reproducción y venta ilegal de material protegido por derechos de autor con la intensión de imitar directamente dicho producto protegido.

sniffers Un tipo de software Por ejemplo: en Permite cmo tal la captura

Page 2: Actividad 10 Cuadro Comparativo

especializado en la captura de decodificasiones y análisis del conenido de los paquetes que viajan por una red.

topologías estrella antigua, un sniffer podía monitorear todos los paquetes que viajaban por una red, ya que estos pasaban por el modo central, por el contrario en redes modernas de estrella esto no sucede, ya que solo lo retransmite el nodo de destino.

los paquetes que viajan por una red. Este en el concepto mas sencillo que podemos dar al respecto, pero pofundisando un poco mas podemos decir también que un esniffer puede capturar paquetes dependiendo de la topología de red.

Phreakers Conjunto de técnicas para engñar al sistema de telefonía para engañar al sistema de telefonía. También se atribuye este concepto a las técnicas utilizadas ´para pagar menos luz o mas barata, pagar menos de gas, canales gratuitos y poiblemente, la decodificasion de canales codificados.

Por ejemplo para hacer llamadas internacionales gratuitas y dar asi la vuelta virtual al planeta, saltando de cantillar en centralita.

Es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas. son personas muy buscadas por la usticia sobre todo debedo a la presión de las grandes empresas de telecomunicaciones.