Diapositiva ofimatica extended version
¿Qué es
Hacker?
¿Qué tipos
tenemos?
LOS 10 HACKER
MAS FAMOSOS
Hacker
Usualmente la palabra "hacker" suele tener
una connotación despectiva o negativa, pues
se relaciona a acciones ilícitas o a un ciber
delito. Por ello, actualmente existen otras
denominaciones para mencionar a quienes
utilizan sus conocimientos con fines
maliciosos
TIPOS DE HACKERS
Crackers Newbie White Hat
Gurús Wannaber Prheaking
Lamers Scriptkiddie Sneaker
Copyhackers Black Hat Wizard
Programador
Vodoo
Bucaneros
Piratas
Informáticos
LOS 10 Hackers MAS FAMOSOS
Kevin Mitnick
Kevin Poulson
Adrian Lamo
Stephen
Wozniak
Loyd
Blankenship
Michael Calce
Robert Tappan
Morris
Masters of
Deception
David L. Smith
Sven Jaschan
Kevin Mitnick
La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido
como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como
“el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama
a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los
de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los
medios por la lentitud del proceso y las estrictas condiciones a las que estaba
sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas
telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en
libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de
seguridad, a través de su compañía Mitnick Security.
Kevin Poulson
Poulson logró fama en 1990 por hackear las líneas telefónicas de la
radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y
ganar así un Porsche 944 S2.Fue apresado tras atacar una base de
datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y
en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
Adrian Lamo
Originario de Boston, es conocido en el mundo informático como “El
hacker vagabundo” por realizar todos sus ataques desde cibercafés y
bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la
lista de expertos de New York Times y penetrar la red de Microsoft.
También adquirió fama por tratar de identificar fallas de seguridad en
las redes informáticas de Fortune 500 y, a continuación, comunicarles
esas fallas encontradas. Actualmente trabaja como periodista.
Stephen Wozniak
Wozniak comenzó su carrera como hacker de sistemas telefónicos para
realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70.
Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya
a comunidades educativas de escasos recursos con moderna
tecnología.
Loyd Blankenship
También conocido como “el mentor”, era miembro del grupo hacker
legion of doom, que se enfrentaba a masters of deception. Es el autor
del manifiesto hacker “la conciencia de un hacker” que escribió en
prisión luego de ser detenido en 1986 y del código para el juego de rol
“ciberpunk”, por lo tanto, gran parte de su fama apunta también a su
vocación de escritor. Sus ideas inspiraron la cinta "hackers", donde
actuó angelina jolie. Actualmente es programador de videojuegos.
Michael Calce
En sexta posición el periódico ubicó a Michael Calce, quien comenzó su
“maliciosa carrera” hackeando los sitios web comerciales más grandes
del mundo.
El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un
ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado
a uso limitado de Internet.
¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en
algunos chats.
Actualmente trabaja en una empresa de seguridad informática.
Robert Tappan Morris
En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó
un virus informático que infectó a cerca de seis mil grandes máquinas Unix,
haciéndolas tan lentas que quedaron inutilizables, causando millonarias
perdidas. El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse
en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas
además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los
resultados hubieran sido de dimensiones "apocalípticas", según expertos.
Este hacker fue el primero en ser procesado por la ley de fraude
computacional en Estados Unidos y un disco duro que contiene el código de
su virus se exhibe en el Museo de la Ciencia de Boston.
Actualmente es profesor asociado del Instituto Tecnológico de
Massachussets (MIT).
Masters of Deception
Era un grupo de hackers de elite de Nueva York que se dedicaba a
vulnerar los sistemas de teléfono de Estados Unidos. ¿Sus "méritos"?
En los 80 se dieron un festín atacando los sistemas telefónicos del país,
el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron
procesados en 1992 y varios terminaron presos.
David L. Smith
• Autor del famoso virus Melissa, que se propagó con éxito por correo
electrónico en 1999. Fue condenado a prisión por causar daños por
más de 80 millones de dólares.
Sven Jaschan
Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de
2004 tras una denuncia de sus vecinos que perseguían la recompensa
incitada por la empresa Microsoft, ya que el virus afectaba
directamente la estabilidad de Windows 2000, 2003 Server y Windows
XP. En ese momento Sven Jaschan sólo tenía 17 años
Los Crackers
En realidad son Hackers, pero con unas intenciones que van más allá
de experimentar en casa. Por cualquier motivo su Crack puede
extenderse como la pólvora.
Un Cracker se dedica única y exclusivamente a “reventar “sistemas,
ya sean estos electrónicos o informáticos. Alcanza el éxtasis de
satisfacción cuando logra “reventar “un sistema y esto se convierte en
una obsesiva compulsión. Nunca tiene bastante y aprovecha la
oportunidad para demostrar al mundo que sabe más que nadie.
Por esa razón se les denomina Crackers, ya que quebrantan los
sistemas de seguridad y la filosofía del propio Hacker. (Cedeño
Alfredo, 2008)
Los gurús
Son los maestros y enseñan a los futuros Hackers. Normalmente se
trata se personas adultas, me refiero adultas, porque la mayoría de
Hackers son personas jóvenes, que tienen amplia experiencia sobre los
sistemas informáticos o electrónicos y están de alguna forma hay, para
enseñar a o sacar de cualquier duda al joven iniciático al tema.
El gurú no esta activo, pero absorbe conocimientos ya que sigue
practicando, pero para conocimiento propio y solo enseña las técnicas
más básicas.
Los lamers
Estos si que son peligrosos, no saben nada y creen tener el mundo en
sus manos. Si cae en sus manos un programa generador de Virus, este,
lo suelta en la red y muestra una sonrisa estúpida al tiempo que dice.
¿Has visto de lo que soy capaz de hacer? En realidad resulta patético.
Un lamer rastrea en la basura cibernética de la red, se baja todos los
programas y los prueba todos. Es el típico tipo que se pasa la vida
“jodiendo” a los demás, enviando bombas lógicas o Virus por la Red, y
lo peor de todo es que se cree saber algo.
Los copyhackers
• Estas personas quieren vivir del cuento y son personas obsesivas que
más que ingeniería social, poseen obsesión compulsiva. Suelen leer
todo lo que hay en la Red y las revistas técnicas en busca de alguien
que sabe algo. Después se pone en contacto con ella y trata de
sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo,
llevarlo a cabo y vendérselo al bucanero.
El Newbie
• Es alguien que empieza a partir de una WEB basada en Hacking.
Inicialmente es un novato, no hace nada y aprende lentamente. A
veces se introduce en un sistema fácil y a veces fracasa en el intento,
porque ya no se acuerda de ciertos parámetros y entonces tiene que
volver a visitar la página WEB para seguir las instrucciones de nuevo.
El Wannaber
• Es el tipo que quiere ser Hacker, pero su “sesera “no da para mucho.
No consigue aprender nada y se exprime al máximo. Y al final nunca
logra nada, sin embargo, posee paciencia y actitud positiva.
Scriptkiddie
• Denominados también “Skidkiddie”, son simples usuarios de Internet,
sin conocimientos sobre Hack o Crack aunque aficionados a estos
temas no los comprenden realmente, simplemente son internautas
que se limitan a recopilar información de la red y a buscar programas
que luego ejecutan sin los más mínimos conocimientos, infectando en
algunos casos de virus a sus propios equipos.
Black hat And White hat
• Son aquellos que usan técnicas no aprobadas y sancionadas por
buscadores.
• Se respetan las normas dictadas por buscadores
Prheaking
• El Phreaking es una extensión del Hacking y el Cracking. Los Phreakers
son expertos en sistemas de telefonía fija o inalámbrica. Conocen a
fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el
sistema GSM.
Sneaker
• Individuo, usualmente un Hacker, que se contrata para tratar de
irrumpir en un sistema para probar su seguridad.
Wizard
• Persona que conoce a fondo como funciona una pieza compleja de
equipo. Especialmente si puede reparar un sistema rápidamente en
casos de emergencia, tal vez con algo de magia profunda, es decir
usando instrucciones o técnicas que resultan completamente
incomprensibles a los simples mortales. Mientras que un Hacker
puede usar algunas técnicas avanzadas, es el Wizard el que entiende
como o por que funcionan.
Programador Vodoo
• Se le llama así al programador que toma técnicas o recetas de libros
sin entender como funcionan, por lo que no tiene manera de saber si
van a funcionar o no. Es en estos casos cuando el Hacker necesita la
ayuda de un Wizard o de su Gurú.
Los bucaneros
• En realidad se trata de comerciantes. Los bucaneros venden los
productos crackeados como tarjetas de control de acceso de canales
de pago.
Piratas informáticos
• A menudo confundidos con Hackers, los piratas informáticos son
aquellos que simplemente pinchan sobre el icono copiar disco. El
programa y la grabadora hacen el resto del trabajo una vez copiado el
programa lo vende

Más contenido relacionado

PPTX
examen 3 parcial
PDF
Viaje hacking
PPTX
Hackers.
PPTX
Revista digital
PPTX
Riesgos y seguridad en las computadoras
PPTX
Hackers.
PPTX
Seguridad informática
PDF
Riesgos y seguridad de las computadoras
examen 3 parcial
Viaje hacking
Hackers.
Revista digital
Riesgos y seguridad en las computadoras
Hackers.
Seguridad informática
Riesgos y seguridad de las computadoras

La actualidad más candente (9)

PDF
Rafael sanchez
PPTX
Seguridad informatica
PPTX
Seguridad Informatica: Hackers
PPTX
Hacker y cracker
PPTX
Seguridad Informatica Hackers
PPTX
PPTX
Los hacker
PPTX
Solución guia s.operativos_294503harold gaspar
PPTX
Solución guia s.operativos_294503
Rafael sanchez
Seguridad informatica
Seguridad Informatica: Hackers
Hacker y cracker
Seguridad Informatica Hackers
Los hacker
Solución guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503
Publicidad

Destacado (20)

PPTX
Contraseñas seguras
PPTX
Trabajo hackers
PPTX
PPTX
PPTX
Hakers y krakers
PDF
Hackers
PPT
Computer Malware
PPTX
ATAQUE INFORMATICO
PPTX
Fases de los hackers
PPTX
Los hackers
PPTX
Introducción al hacking y la seguridad informatica
PPTX
Los hackers mas famosos del mundo
PDF
Cultura hacker: origem e ideário
PDF
Westridge Golf Club Wedding- Gina + Kevin
PPTX
RiskVolution Aranjuez Julio de 2011 - Victor Chapela
PDF
Hackers
PPTX
Hacking Ético: Rompiendo el hilo de eslabón.
PPTX
Inteligencia artificial presentación
Contraseñas seguras
Trabajo hackers
Hakers y krakers
Hackers
Computer Malware
ATAQUE INFORMATICO
Fases de los hackers
Los hackers
Introducción al hacking y la seguridad informatica
Los hackers mas famosos del mundo
Cultura hacker: origem e ideário
Westridge Golf Club Wedding- Gina + Kevin
RiskVolution Aranjuez Julio de 2011 - Victor Chapela
Hackers
Hacking Ético: Rompiendo el hilo de eslabón.
Inteligencia artificial presentación
Publicidad

Similar a Diapositiva ofimatica extended version (20)

ODT
Sin título 1
PPTX
Tipos de hackers
PPTX
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
PPTX
Reseña histórica de los hackers
PPTX
Reseña histórica de los hackers
PPT
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica.pptx
PPTX
Seguridad informatica.pptx
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica
PPTX
Seguridad Informatica
PPTX
Presentacion wilmari moco c.i 28695082
DOCX
Hackers
PPTX
Los hacker!!!
PPTX
Los hackers
Sin título 1
Tipos de hackers
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Reseña histórica de los hackers
Reseña histórica de los hackers
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Seguridad informatica hackers
Seguridad informatica.pptx
Seguridad informatica.pptx
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad informatica
Seguridad Informatica
Presentacion wilmari moco c.i 28695082
Hackers
Los hacker!!!
Los hackers

Último (20)

PDF
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PPTX
Charla 3 - La gestión de servicios de TI.pptx
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PDF
Libro de Oraciones guia virgen peregrina
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PDF
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PPSX
00 Elementos de la Ventana de Excel.ppsx
PDF
Webinar Jscrambler & Integrity360 Update
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
AWS CloudOpS training español (Operaciones en la nube)
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
presentación sobre Programación SQL.pptx
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
Charla 3 - La gestión de servicios de TI.pptx
Proyecto del instituto Gilda Ballivian Rosado
Libro de Oraciones guia virgen peregrina
redes.ppt unidad 2 perteneciente a la ing de software
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
00 Elementos de la Ventana de Excel.ppsx
Webinar Jscrambler & Integrity360 Update
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
Plantilla-Hardware-Informático-oficce.pptx
AWS CloudOpS training español (Operaciones en la nube)
Qué es Google Classroom Insertar SlideShare U 6.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
presentación sobre Programación SQL.pptx
PARTE DE UNA PC _ SEIRY.pptx.........................

Diapositiva ofimatica extended version

  • 3. Hacker Usualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos
  • 4. TIPOS DE HACKERS Crackers Newbie White Hat Gurús Wannaber Prheaking Lamers Scriptkiddie Sneaker Copyhackers Black Hat Wizard Programador Vodoo Bucaneros Piratas Informáticos
  • 5. LOS 10 Hackers MAS FAMOSOS Kevin Mitnick Kevin Poulson Adrian Lamo Stephen Wozniak Loyd Blankenship Michael Calce Robert Tappan Morris Masters of Deception David L. Smith Sven Jaschan
  • 6. Kevin Mitnick La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
  • 7. Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 8. Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista.
  • 9. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 10. Loyd Blankenship También conocido como “el mentor”, era miembro del grupo hacker legion of doom, que se enfrentaba a masters of deception. Es el autor del manifiesto hacker “la conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. Sus ideas inspiraron la cinta "hackers", donde actuó angelina jolie. Actualmente es programador de videojuegos.
  • 11. Michael Calce En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats. Actualmente trabaja en una empresa de seguridad informática.
  • 12. Robert Tappan Morris En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas. El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos. Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).
  • 13. Masters of Deception Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos. ¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos.
  • 14. David L. Smith • Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.
  • 15. Sven Jaschan Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan sólo tenía 17 años
  • 16. Los Crackers En realidad son Hackers, pero con unas intenciones que van más allá de experimentar en casa. Por cualquier motivo su Crack puede extenderse como la pólvora. Un Cracker se dedica única y exclusivamente a “reventar “sistemas, ya sean estos electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra “reventar “un sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que sabe más que nadie. Por esa razón se les denomina Crackers, ya que quebrantan los sistemas de seguridad y la filosofía del propio Hacker. (Cedeño Alfredo, 2008)
  • 17. Los gurús Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciático al tema. El gurú no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimiento propio y solo enseña las técnicas más básicas.
  • 18. Los lamers Estos si que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Virus, este, lo suelta en la red y muestra una sonrisa estúpida al tiempo que dice. ¿Has visto de lo que soy capaz de hacer? En realidad resulta patético. Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es el típico tipo que se pasa la vida “jodiendo” a los demás, enviando bombas lógicas o Virus por la Red, y lo peor de todo es que se cree saber algo.
  • 19. Los copyhackers • Estas personas quieren vivir del cuento y son personas obsesivas que más que ingeniería social, poseen obsesión compulsiva. Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe algo. Después se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al bucanero.
  • 20. El Newbie • Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.
  • 21. El Wannaber • Es el tipo que quiere ser Hacker, pero su “sesera “no da para mucho. No consigue aprender nada y se exprime al máximo. Y al final nunca logra nada, sin embargo, posee paciencia y actitud positiva.
  • 22. Scriptkiddie • Denominados también “Skidkiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.
  • 23. Black hat And White hat • Son aquellos que usan técnicas no aprobadas y sancionadas por buscadores. • Se respetan las normas dictadas por buscadores
  • 24. Prheaking • El Phreaking es una extensión del Hacking y el Cracking. Los Phreakers son expertos en sistemas de telefonía fija o inalámbrica. Conocen a fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM.
  • 25. Sneaker • Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad.
  • 26. Wizard • Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan.
  • 27. Programador Vodoo • Se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos cuando el Hacker necesita la ayuda de un Wizard o de su Gurú.
  • 28. Los bucaneros • En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago.
  • 29. Piratas informáticos • A menudo confundidos con Hackers, los piratas informáticos son aquellos que simplemente pinchan sobre el icono copiar disco. El programa y la grabadora hacen el resto del trabajo una vez copiado el programa lo vende