Tipos de Crackers

Seguimos conociendo más sobre el lado oscuro de la informática. Nos referimos a los crackers.

Uno de los tipos de usuarios nefastos, que encontramos son los Phreakers que a diferencia de los Lamer, se encargan de dañar los sistemas y redes telefónicas ya sea para sacar información o para poder realizar llamadas gratuitas.

cracker2

Dentro de la categoría de cracker se ubican también los muy conocidos Piratas informáticos, quienes se encargan de realizar copias ilegales de todo tipo de programas sin siquiera respetar los derechos de autor y sistemas de protección con los que cuenta el producto. Esto le sirve para luego comercializar, distribuir y reproducir copias dudosas tanto por la red como de manera física. Es por ello que ahora se les conoce como un nuevo tipo de terroristas, y no es de extrañar que expertos en seguridad como los de la FBI los busquen por el mundo.

Algunas de las empresas más prestigiosas que han sufrido este tipo de ataques son por ejemplo Adobe y Facebook. Vale la pena mencionar que este último ha sido atacado en los últimos días por varios piratas informáticos.

Entre los más peligrosos están el Thrashers, que busca en la papelera de los cajeros automáticos la manera de encontrar las claves de tarjetas de crédito para poder acceder a las cuentas bancarias de los clientes a través de Internet.

Por último está el Insider, personas descontentas en su trabajo corporativo o
ex-empleados que intentan atacar su centro de trabajo creando caos.

Vale la pena mencionar que en Internet abundan las páginas webs que ofrecen tutoriales y programas para crackers que tienen como objetivo conocer los passwords de cuenta de correo y demás. Sin embargo te indicamos que realizar este tipo de actividades es un delito, así que es mejor evitarlo para no tener problemas con la justicia.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

      fiorela dijo

    q sea mas faxil de enkontrar x favor …ok 🙁

      El peruano de los seis caminos dijo

    ¿Peruano que se respeta?