WWW.TODOECOMMERCE.COM
  • Inicio
    • Reporte sobre E-commerce en Colombia y Mexico
  • Que es el E-commerce
    • Modelos de Negocios en el E-commerce
    • E-commerce y los Negocios Internacionales
    • E-commerce y la Investigación de Mercados
    • Medios de Pago >
      • Standar de Seguridad de Medios de Pago
  • Legislación del Ecommerce
  • Herramientas para Desarrolladores Web
  • Internet
    • Historia de Internet
    • Quienes Regulan Internet?
    • Infraestructura de Internet >
      • Tipos de Acceso a Internet >
        • RTC
        • Inalambrico
        • Fibra Optica
        • ADSL
        • RDSI
        • Satelital
        • Conexion por Cable
        • Bluetooth
        • LMDS
        • UMTS
        • LA GRID?
      • Seguridad >
        • Ataques Informaticos
        • Defensas contra Ataques Informaticos
        • Hackers
        • Crackers
  • E-marketing
    • Posicionamiento Web >
      • Alta en Buscadores
      • Ranking Web
    • Relaciones Publicas en Linea
    • Email Marketing
    • Advergaming
    • Marketing en Redes Sociales
    • Shared Marketing (P2P)
    • Shote Codes
    • Video Marketing
    • Bluetooth Marketing
    • Programas de Afiliados
    • Boletines Electrónicos
  • Webinars
  • Casos de Exito
    • Google
    • Amazon
    • Ebay
    • Paypal
    • Youtube
    • Twitter
    • Secondlife
    • Facebook
    • Yahoo
    • Apple
    • Dell
    • Microsoft
    • Mercado Libre
  • Historias de Nombres .COM
  • Tutoriales
  • Noticias Generales sobre Informatica
  • Noticias sobre Seguridad Informatica
  • Videos Recomendados
  • Oficinas PUNTO COM
  • Galeria de Fotos
  • Juegos Online
  • Sitios Recomendados
  • Foro
  • Chat
  • Curiosidades
  • Presentaciones
  • Estadisticas
  • Quien es Julian Castillo?
    • Contactar a Julian Castillo
  • Cursos sobre Ecommerce y Marketing Digital

HACKERS

Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

TIPOS DE HACKERS

•      Black hats o hackers negro

Gusta  de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.

•      White hats o hackers blancos

Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar.

•      Lammer o script-kiddies

Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. 

•      Luser

Luser, del inglés looser y user, es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.

•      Phreaker

De phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.

•      Newbie

Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.

Por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker.

•      Pirata informático

Toda aquella persona que valiéndose de la informática se dedica a la copia, distribución y/o modificación no autorizados de contenidos digitales protegidos por las leyes de propiedad intelectual.

           

•      Samurai

Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.

•      Trashing ("Basurero")

Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.

•      Wannabe

Son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite.

 

Con tecnología de Crea tu propio sitio web único con plantillas personalizables.
  • Inicio
    • Reporte sobre E-commerce en Colombia y Mexico
  • Que es el E-commerce
    • Modelos de Negocios en el E-commerce
    • E-commerce y los Negocios Internacionales
    • E-commerce y la Investigación de Mercados
    • Medios de Pago >
      • Standar de Seguridad de Medios de Pago
  • Legislación del Ecommerce
  • Herramientas para Desarrolladores Web
  • Internet
    • Historia de Internet
    • Quienes Regulan Internet?
    • Infraestructura de Internet >
      • Tipos de Acceso a Internet >
        • RTC
        • Inalambrico
        • Fibra Optica
        • ADSL
        • RDSI
        • Satelital
        • Conexion por Cable
        • Bluetooth
        • LMDS
        • UMTS
        • LA GRID?
      • Seguridad >
        • Ataques Informaticos
        • Defensas contra Ataques Informaticos
        • Hackers
        • Crackers
  • E-marketing
    • Posicionamiento Web >
      • Alta en Buscadores
      • Ranking Web
    • Relaciones Publicas en Linea
    • Email Marketing
    • Advergaming
    • Marketing en Redes Sociales
    • Shared Marketing (P2P)
    • Shote Codes
    • Video Marketing
    • Bluetooth Marketing
    • Programas de Afiliados
    • Boletines Electrónicos
  • Webinars
  • Casos de Exito
    • Google
    • Amazon
    • Ebay
    • Paypal
    • Youtube
    • Twitter
    • Secondlife
    • Facebook
    • Yahoo
    • Apple
    • Dell
    • Microsoft
    • Mercado Libre
  • Historias de Nombres .COM
  • Tutoriales
  • Noticias Generales sobre Informatica
  • Noticias sobre Seguridad Informatica
  • Videos Recomendados
  • Oficinas PUNTO COM
  • Galeria de Fotos
  • Juegos Online
  • Sitios Recomendados
  • Foro
  • Chat
  • Curiosidades
  • Presentaciones
  • Estadisticas
  • Quien es Julian Castillo?
    • Contactar a Julian Castillo
  • Cursos sobre Ecommerce y Marketing Digital