SlideShare uma empresa Scribd logo
1 de 26
RESUMEN
UNIDAD 1º 2º 3º
UNIDAD N1º

 VIRUS INFORMATICO
 SUS OBJETIVOS

 CLASIFICION DE VIRUS

 MEDIDAS PREVENTIVAS

 MEDIDAS CORRECTIVAS

 ANTIVIRUS
VIRUS INFORMATICO

   Los virus informáticos son programas que se
    esconden en los dispositivos de
    almacenamiento.
OBJETIVOS DE LOS VIRUS INFORMATICOS

1.   Ser capaz de replicarse

2.   Cumplir con la tarea para la cual fue diseñado

3.   Autoprotección para sobrevivir

4.   Ningún programa de virus puede funcionar por
     si solo, requiere de otros programas para
     poderlos corromper
CLASIFICACION

 GUSANO
 BOMBAS DE TIEMPO

 AUTOREPLICABLES

 ESQUEMA DE PROTECCION

 INFECTORES DEL SISTEMA

 MACROVIRUS

 POLIMORFICOS
VIRUS MODERNOS

 VIRUS DE EMAIL
 VIRUS DE ARCHIVO FANTASMA

 VIRUS IRC
MEDIDAS PREVENTIVAS
     Los virus se pueden evitar de varias maneras:
 a.   No utilizar software que se tenga duda de su procedente
 b.   Evitar el intercambio de información de un ordenador a
      otro, esto significa que no se debe intercambiar
      dispositivos de almacenamientos si no es absolutamente
      necesario
 c.   Si esta conectado a una red se debe establecer normas
      generales que respeten todos los usuarios conectados a
      la misma
 d.   Es conveniente la instalación de un programa antivirus
      que disponga de un servicio de actualización permanente
 e.   Siempre tener copias de respaldo de cada uno de los
      software libre de virus
 f.   Revisar cualquier dispositivo de almacenamiento antes de
      utilizarlo.
MEDIDAS CORRECTIVAS

      Cuando su ordenador a sido infectado por cualquier tipos
       de virus, proceda a apagar el equipo para eliminar el virus
       en la memorias RAM y evitar que el virus se introduzca en
       el disco duro o en cualquier dispositivo de almacenamiento.
      Luego se enciende la computadora utilizando un disco de
       arranque que no este infectado. Una vez realizado el nuevo
       arranque se puede establecer 2 opciones:

  1.   Utilizar el antivirus que identifique y elimine el virus. Si su
       programa identifique el virus y le indicara que archivos
       están infectados pero no lo puede eliminar entonces
       proceda a borrarlos manualmente

  2.   Si no dispone de un antivirus o si el mismo no puede
       detectar o identificar el virus la única solución será de
       formatear el disco rígido.
ANTIVIRUS

   Es un programa diseñado para detectar la
    presencia de un virus informáticos y
    eliminarlo
RESUMEN UNIDAD N2º
 CRIPTOGRAFIA
Proviene del griego y es el arte de escribir con clave secreta.
Es la ciencia que trata del enmascaramiento de la comunicación de modo que
solo resulte intangible para la persona que posee la clave para averiguar el
significado oculto mediante el criptoanálisis de un texto aparentemente
incoherente.



       Términos asociados

                 Criptoanálisis

                   Criptologia

                   Criptografo

                 Criptoanalista
Códigos

Código de transposición
       sencilla

  Código en zig zag


Código camino tortuoso

  Código sencillo de
     sustitución
Encriptación

Es el conjunto de técnicas que intenta hacer inaccesible la información a
persona no autorizada.

      Encriptación de llave
       publica y privada
 Este proceso de llave publica y privada consiste en un algoritmo que
 transforma en mensaje lo que desea enviar en u ciphertexto que solo el
 destinatario puede leer.

 La llave Privada: solo consiste en una sola llave para codificar y decodificar
 el mensaje.

 La llave Publica: utiliza 2 llaves diferentes, lo que se puede cifrar por una
 clave , solo se puede descifrar con otra clave par.
Claves de computadora


En la actualidad los organismos oficiales, bancos y muchas empresas
transmiten gran cantidad de información confidencial, en forma de
comunicación de dato de una computadora a otra




        Firmas Digitales

Esta aplicación sirve para generar firmas legales.
Estas firmas digitales están basadas en la encriptación de llave publica PKE,
este sistema involucra dos llaves criptográficas asimétricas.
RESUMEN UNIDAD N3º
HACKERS Y DELINCUENTES INFORMATICOS
¿QUE SIGNIFICA LA PALABRA HACKER?
   En informática, un hacker es una persona
    que pertenece a una de estas comunidades
    o subculturas distintas pero no
    completamente independientes.
TIPOS DE HACKERS
 Black hats o hackers negros
 White hats o hackers blancos
 Lammer o Script-Kiddies
 Luser (looser + user)
 Phreaker
 Newbie
 Pirata Informático / "Delincuente
  informático"
 Samurai
 Trashing ("Basurero")
 Wannaber
BLACK HATS O HACKERS NEGROS
   Hackers negros también busca de los sistemas
    informáticos, pero de una manera maliciosa,
    buscando una satisfacción personal y/o
    económica. El Hacker negro muestra sus
    habilidades en informática rompiendo
    computadoras, colapsando servidores, entrando
    a zonas restringidas, infectando redes o
    apoderándose de ellas, entre otras muchas
    cosas utilizando sus destrezas en métodos
    Hacking. Disfruta del reto intelectual de superar
    o rodear las limitaciones de forma creativa.
WHITE HATS O HACKERS BLANCOS

   Por lo general el Hacker Blanco es una
    persona que busca los bugs de los sistemas
    informáticos, por decir así de una manera
    genérica, dando a conocer a las compañías
    desarrolladoras de software o empresas sus
    vulnerabilidades, claro sin ánimo de
    perjudicar. Sin embargo hay algunos de ellos
    que si buscan el interés personal, queriendo
    entrar a sitios restringidos, estafando... etc.
LAMMER O SCRIPT-KIDDIES
   Es un término coloquial inglés aplicado a una persona
    falta de madurez, sociabilidad y habilidades técnicas o
    inteligencia, un incompetente, que por lo general
    pretenden hacer hacking sin tener conocimientos de
    informática. Solo se dedican a buscar y descargar
    programas de hacking para luego ejecutarlos, como
    resultado de la
    ejecución de los programas descargados estos pueden
    terminar colapsando sus sistemas por lo potaje general
    destrozando su plataforma en la que trabajan.
    Son aprendices que presumen ser lo que no son,
    aprovechando los conocimientos del hacker y poniendolo
    en práctica, sin saber. En pocas palabras, no saben nada
    de hacking.
LUSER (LOOSER + USER)

   Es un término utilizado por hackers para
    referirse a los usuarios comunes, de manera
    despectiva y como burla. "Luser", que
    generalmente se encuentra en desventaja
    frente a los usuarios expertos (hackers),
    quienes pueden controlar todos los aspectos
    de un sistema.
PHREAKER

   De phone freak ("monstruo telefónico").Son
    personas con conocimientos tanto en
    teléfonos modulares (TM) como en teléfonos
    móviles, se encuentran sumergidos en
    entendimientos de telecomunicaciones
    bastante amplios. Por lo general trabajan en
    el
    mercado negro de celulares, desbloqueando,
    clonando o programando nuevamente los
    celulares robados.
NEWBIE
     La palabra es una probable corrupción de new boy,
      arquetipo del "niño nuevo", que debido a la falta de
      interacciones socioculturales, queda vulnerable a varios
      tipos de abusos por parte de los otros.
      Son los hacker novatos, se introducen en sistemas de fácil
      acceso y fracasan en muchos intentos, sólo con el objetivo
      de aprender las técnicas que puedan hacer de él, un
      hacker reconocido, se dedica a leer, escuchar, ver y probar
      las distintas técnicas que va aprendiendo. Sólo pregunta a
      otros hackers, después de días de pruebas sin resultado,
      de manera que más que preguntar, expone su experiencia
      y
      pide opiniones o deja en el aire preguntas muy concretas.
      Son más precavidos y cautelosos que los lamers,
      aprenden de los métodos de hacking, no se mofan con lo
      que hacen sino sacan provecho en todo lo que aprender,
      por lo general llegan tanto a apasionarse por la informática,
      la electrónica y las telecomunicaciones que aspiran a llegar
      a ser hacker.
PIRATA INFORMÁTICO / "DELINCUENTE
    INFORMÁTICO"
   Este personaje dedicado a la copia y
    distribución de software ilegal, tanto software
    comercial crackeado, como shareware
    registrado, etc, de una manera consciente o
    inconsciente uno se convierte en un pirata
    informático descargando programas, juegos,
    música,
SAMURAI

   Son lo más parecido a una amenaza pura.
    Sabe lo que busca, donde encontrarlo y
    cómo lograrlo. Hace su trabajo por encargo y
    a cambio de dinero, no tienen conciencia de
    comunidad y no forman parte de los clanes
    reconocidos por los hackers.
TRASHING ("BASURERO")

   Obtienen información en cubos de basura,
    tal como números de tarjetas de crédito,
    contraseñas, directorios o recibos.

Mais conteúdo relacionado

Mais procurados

Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERSJose Gaibor
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hackerchofy
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica ivanessavolcan
 

Mais procurados (18)

Revista digital
Revista digitalRevista digital
Revista digital
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 

Semelhante a Resumen de unidades

Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptLatinaLatina1
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMadelaineVillalobos
 

Semelhante a Resumen de unidades (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
 
santa
santa santa
santa
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 

Resumen de unidades

  • 2. UNIDAD N1º  VIRUS INFORMATICO  SUS OBJETIVOS  CLASIFICION DE VIRUS  MEDIDAS PREVENTIVAS  MEDIDAS CORRECTIVAS  ANTIVIRUS
  • 3. VIRUS INFORMATICO  Los virus informáticos son programas que se esconden en los dispositivos de almacenamiento.
  • 4. OBJETIVOS DE LOS VIRUS INFORMATICOS 1. Ser capaz de replicarse 2. Cumplir con la tarea para la cual fue diseñado 3. Autoprotección para sobrevivir 4. Ningún programa de virus puede funcionar por si solo, requiere de otros programas para poderlos corromper
  • 5. CLASIFICACION  GUSANO  BOMBAS DE TIEMPO  AUTOREPLICABLES  ESQUEMA DE PROTECCION  INFECTORES DEL SISTEMA  MACROVIRUS  POLIMORFICOS
  • 6. VIRUS MODERNOS  VIRUS DE EMAIL  VIRUS DE ARCHIVO FANTASMA  VIRUS IRC
  • 7. MEDIDAS PREVENTIVAS  Los virus se pueden evitar de varias maneras: a. No utilizar software que se tenga duda de su procedente b. Evitar el intercambio de información de un ordenador a otro, esto significa que no se debe intercambiar dispositivos de almacenamientos si no es absolutamente necesario c. Si esta conectado a una red se debe establecer normas generales que respeten todos los usuarios conectados a la misma d. Es conveniente la instalación de un programa antivirus que disponga de un servicio de actualización permanente e. Siempre tener copias de respaldo de cada uno de los software libre de virus f. Revisar cualquier dispositivo de almacenamiento antes de utilizarlo.
  • 8. MEDIDAS CORRECTIVAS  Cuando su ordenador a sido infectado por cualquier tipos de virus, proceda a apagar el equipo para eliminar el virus en la memorias RAM y evitar que el virus se introduzca en el disco duro o en cualquier dispositivo de almacenamiento.  Luego se enciende la computadora utilizando un disco de arranque que no este infectado. Una vez realizado el nuevo arranque se puede establecer 2 opciones: 1. Utilizar el antivirus que identifique y elimine el virus. Si su programa identifique el virus y le indicara que archivos están infectados pero no lo puede eliminar entonces proceda a borrarlos manualmente 2. Si no dispone de un antivirus o si el mismo no puede detectar o identificar el virus la única solución será de formatear el disco rígido.
  • 9. ANTIVIRUS  Es un programa diseñado para detectar la presencia de un virus informáticos y eliminarlo
  • 10. RESUMEN UNIDAD N2º CRIPTOGRAFIA
  • 11. Proviene del griego y es el arte de escribir con clave secreta. Es la ciencia que trata del enmascaramiento de la comunicación de modo que solo resulte intangible para la persona que posee la clave para averiguar el significado oculto mediante el criptoanálisis de un texto aparentemente incoherente. Términos asociados Criptoanálisis Criptologia Criptografo Criptoanalista
  • 12. Códigos Código de transposición sencilla Código en zig zag Código camino tortuoso Código sencillo de sustitución
  • 13. Encriptación Es el conjunto de técnicas que intenta hacer inaccesible la información a persona no autorizada. Encriptación de llave publica y privada Este proceso de llave publica y privada consiste en un algoritmo que transforma en mensaje lo que desea enviar en u ciphertexto que solo el destinatario puede leer. La llave Privada: solo consiste en una sola llave para codificar y decodificar el mensaje. La llave Publica: utiliza 2 llaves diferentes, lo que se puede cifrar por una clave , solo se puede descifrar con otra clave par.
  • 14. Claves de computadora En la actualidad los organismos oficiales, bancos y muchas empresas transmiten gran cantidad de información confidencial, en forma de comunicación de dato de una computadora a otra Firmas Digitales Esta aplicación sirve para generar firmas legales. Estas firmas digitales están basadas en la encriptación de llave publica PKE, este sistema involucra dos llaves criptográficas asimétricas.
  • 15. RESUMEN UNIDAD N3º HACKERS Y DELINCUENTES INFORMATICOS
  • 16. ¿QUE SIGNIFICA LA PALABRA HACKER?  En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
  • 17. TIPOS DE HACKERS  Black hats o hackers negros  White hats o hackers blancos  Lammer o Script-Kiddies  Luser (looser + user)  Phreaker  Newbie  Pirata Informático / "Delincuente informático"  Samurai  Trashing ("Basurero")  Wannaber
  • 18. BLACK HATS O HACKERS NEGROS  Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.
  • 19. WHITE HATS O HACKERS BLANCOS  Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc.
  • 20. LAMMER O SCRIPT-KIDDIES  Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniendolo en práctica, sin saber. En pocas palabras, no saben nada de hacking.
  • 21. LUSER (LOOSER + USER)  Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.
  • 22. PHREAKER  De phone freak ("monstruo telefónico").Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.
  • 23. NEWBIE  La palabra es una probable corrupción de new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker.
  • 24. PIRATA INFORMÁTICO / "DELINCUENTE INFORMÁTICO"  Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música,
  • 25. SAMURAI  Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.
  • 26. TRASHING ("BASURERO")  Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.