Pirata Informatico

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

PIRATA INFORMATICO

DEFINICION
Pirata informático es quien adopta por negocio la reproducción, apropiación y
distribución con fines lucrativos y a gran escala de distintos medios y contenidos
(software, videos, música) de los que no posee licencia o permiso de su autor,
generalmente haciendo uso de un ordenador.1 Siendo del software la práctica de
piratería más conocida.

COMO SABER QUE ESTAS SIENDO VICTIMA DE UN PIRATA INFORMATICO


Es verdad que hay muchas cosas que no dependen de nosotros, sino del software que
estamos utilizando. Si se descubren vulnerabilidades en una aplicación, el pirata
informático tendrá el camino más fácil para hacker una cuenta y robar información
confidencial. Ante eso, no podemos hacer mucho. No obstante, por esta misma razón
las grandes empresas que ofrecen plataformas en la nube invierten mucho esfuerzo y
tiempo en la protección de los usuarios.

QUE DEBES HACER


Cambia la contraseña.
Esto en caso de que tu contraseña no haya sido cambiada por el intruso. Actualiza tu
contraseña. Anda a Inicio, de allí a configuración de la cuenta y luego debes hacer clic
en contraseña.

TIPOS DE PIRATERIA
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
Aunque casi todas las compañías (tanto productoras, desarrolladores de software y
marcas de hardware y software, como puede ser Sony o Microsoft), reiteran que la
piratería es perjudicial tanto para el consumidor como para los desarrolladores y
distribuidores y, por tanto, es ilegal; estudios revelan [¿cuál?] que la piratería estimula
las ventas de software legal.
QUE ES UN HACKER

Un hacker es una persona que por sus avanzados conocimientos en el área de


informática tiene un desempeño extraordinario en el tema y es capaz de realizar
muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida
cuales son los aspectos más sobresalientes de este tipo de personas.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios


aspectos como: lenguajes de programación, manipulación de hadware & software,
telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a
conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.

Hacker

De forma errónea se ha catalogado a los hackers como una sola comunidad, sin
embargo existe una clasificación dentro de ellos que separa las intenciones de cada
uno. Veamos en seguida dichas clasificaciones que nos servirán para entender sus
propósitos.

White Hat Hackers

De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados
de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen
el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y
fortalecer los fallos encontrados.

Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat
Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de
seguridad.

Gray Hat Hackers

Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de
seguridad y luego ofrecen sus servicios como administradores de seguridad
informática para corregir dichos errores. De esta forma atacando diferentes servicios
demuestran sus conocimientos para luego ofrecer defenderlos.

Black Hat Hackers

Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar
la seguridad de sistemas, violentar y extraer información restringida con un fin
monetario. Entre otras actividades también son creadores de virus, spywares y
malwares.
Phreaker

Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su


trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.

Newbie o Novato

Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen
conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de
tutoriales, sitios sobre hacking, software diseñado, etc.

Se puede decir que para ser un Hacker se debe tener un amplio conocimiento sobre las
diferentes tecnologías que emplea una PC, internet y telecomunicaciones.
CRACKER

Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos
avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los
hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es
únicamente para fines personales.

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para
poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado
programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar
dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello
que debemos ser extremadamente precavidos con el manejo de la información que tenemos
almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el
objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985
por hackers en defensa del uso periodístico del término.
Algunos tipos de crackers

Crackers de sistemas: término designado a programadores y decoders que alteran el


contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un
determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de


criptografía (cracking codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas,
reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder
escuchar la conversación en su propio teléfono, etc.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo
ajeno.
Que es un lammer

Lammer. Persona que carece de habilidades técnicas o sociabilidad, considerada un inexperto en


una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo
para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer.

Surgimiento y Historia

Lamer es un anglicismo propio del lenguaje de Internet que hace alusión a aquellas personas que
son consideradas sin habilidades técnicas o intelectuales en una determinada área, pero
pretenden aparentar lo contrario.

Fue difundido entre los crackers y creadores de virus a mediados de los años 80. Debido al más
famoso y temido virus que existió jamás para los Amiga: el "Lamer Exterminador", cuya principal
característica fue marcar como sectores defectuosos los floppy disk que no tenían activada la
protección contra escritura, y donde al mirar dichos sectores se podían leer incontables
repeticiones de la cadena "LAMER!".

Con el arribo de los revistas electrónicos se empezó a divulgar el uso de esta expresión para
denominar a los ineptos en el uso, manejo y reglas de chats, foros y grupos de noticias; y a la
postre también usado para indicar a la persona que tiene un mal manejo de los programas y
opciones del ordenador, y los que presentan pocas habilidades para jugar a los videojuegos. De tal
manera, el término lamer concluyó siendo el nombre estándar para aquellos considerados
incompetentes frente a otras personas que realmente poseen más habilidades o conocimientos
sobre un tema en específico, referente a una materia, actividad, o sobre un grupo o comunidad.
Finalmente sirvió para denotar a una persona con pocas aptitudes informáticas.

Características de los lammer

La principal característica que los define es el desconocimiento de programación o ingeniería.

Es capaz de invadir en sistemas, usarlos sin autorización, decodificar información confidencial,


forzar programas, robar información, etc. Empleando los conocimientos de hackers o crackers.

Normalmente hacen páginas sobre hacking, scripting y cracking para presumir sus habilidades y
suelen tener una obsesión sobre el anonimato.
Alcanza el sector más variado y numeroso con edades que fluctúan de los 11 a los 45 años.

Suelen ser los más improductivos al dedicarse de lleno a esto, administrar canales de charla y a
piratear juegos y programas nuevos.

Los lammers solo destruyen o alteran sistemas para presumir o para intimidar a profesionales y
empresas, sin conocer las consecuencias legales de sus actos.

Usos del término lammer

Distintivamente el término lammer se aplica a:

A los usuarios de programas informáticos, que es : persona que alardea de pirata informático,
crackers o hackers y solo intenta utilizar programas de fácil manejo realizados por auténticos
hackers, sin obtener los resultados que pretendía; incluso llegando a perjudicarse a el mismo. O
una persona que no tiene habilidad para manejar programas básicos o conocidos, para su uso en
la computadora u otro aparato digital.

A los usuarios de Internet, en particular a los usuarios de chats, foros, blog, wiki, listas de correo, y
otros medios de comunicación electrónica, que es: una persona que realmente se cree ser un
entendido o tener grandes conocimientos, siendo en realidad un inepto en la materia o con
intención de molestar a los demás usuarios, con poco respeto a la autoridad y a los moderadores
en medios de comunicación que no entiende las reglas del chat, foros, weblogs a pesar de ser un
usuario antiguo. Una persona que en las redes P2P, es considerado un usuario leecher, ya que
solo descargan archivos y no comparten nunca (por ejemplo, apagando el programa cuando ha
terminado la descarga).Que comparte archivos subidos por otras personas como si fuesen suyos
propios, sin pedir permiso al autor original y a veces sólo cambiando el nombre del archivo.

Aplicándolo a los usuarios de videojuegos, que es: una persona que no tiene habilidad en los
videojuegos, a pesar de jugar un tiempo más que adecuado para llegar a manejar y conocer el
videojuego. En los juegos online es considerado un cheater, ya que utiliza o trucos o trampas, para
vencer a otros videojugadores o arruina partidas de juegos online o multijugador como Quake o
Counter-Strike, por ejemplo bloqueando a otros jugadores, matando a los compañeros de equipo
(teamkiller), etc.
QUE ES UN THRASHER
Cómo encontrar si hay Thrasher Trojan en el sistema de Windows?

Sin embargo, está siendo una cuestión que la detección de la infección Thrasher Trojan
en el sistema Windows no es una tarea fácil de lograr, pero no es del todo cierto. Puede
suceder que el antivirus no puede detectar el spyware entrado, pero generalmente
cuando el malware entró en el sistema, empezar a comportarse de una manera ridícula
y así el usuario puede detectar el software espía instalado. Algunos de los síntomas
relacionados con Thrasher Trojan se mencionan a continuación: -

>> Recibir irregular pop-ups es decir, cada vez que el usuario abra el sistema que él o
ella recibirá los mensajes que sus datos serán almacenados basura pronto y serán
redirigidos a otros sitios ilegítimos o poco fiables.

>> Debido a la entrada de la infección Thrasher Trojan el uso no sólo se enfrentan al


problema de rendimiento, sino también un problema en la velocidad de procesamiento.

>> Varios enlaces añaden al navegador web, se producen cambios inesperados en el


puntero del ratón, el programa de búsqueda, página de inicio, etc y hay muchos más
síntomas que indica si el sistema se ve afectado con Thrasher Trojan como infección de
malware.

Riesgos asociado con Thrasher Trojan?

Como, es bien conocido que la infección Thrasher Trojan tiene varios riesgos que
demuestra ser demasiado fatal. Algunas de las posibles consecuencias que representa
la conectividad de riesgo con el sistema de Windows se explican a continuación: -

 Cierre abrupto del sistema


 Redireccionamiento de la URL para ganar dinero
 Sistema conseguir congelación y estrellarse
 Programas no deseados instalados sin su permiso
 Rendimiento lento del PC con Windows
QUE ES UN INSIDERS

El insider suele ser una de las personas que más rumores y noticias generan en el mundo
de la bolsa. El insider, que traducido literalmente sería “el que está dentro” es la persona
o personas que están dentro de la empresa generalmente en los órganos de dirección
más importante y que por tanto tienen información privilegiada sobre el presente y
futuro de la empresa.

En la práctica, los principales insiders son las personas que forman el consejo de
administración de la empresa, desde el presidente hasta todos
los consejeros delegados, ya que son ellos los que determinan el rumbo de la empresa
y los que tienen toda la información disponible de cómo está marchando el negocio.

Como se podemos imaginar, las acciones de este grupo privilegiado son muy relevantes
en el mundo de la bolsa, y es que la venta o compra de acciones de este grupo nos puede
servir de indicativo para saber si podemos confiar o no en la empresa en la que estamos
o queremos invertir.

Numerosas empresas pagan a sus consejeros delegados en acciones de la compañía en


la que trabajan. De este modo se consigue dar un incentivo a los que llevan la empresa
para que ésta valga más y por tanto el precio de esas acciones suban. Como es natural,
a lo largo de los años los consejeros venden esas acciones (o compran más), algunas
veces por motivos personales pero otras veces porque conocen mejor que nadie el
funcionamiento de la empresa y por tanto, si ven que va ir mal, venden antes de que el
precio de las acciones baje con las malas noticias.

Esto por supuesto es ilegal, y quien lo hiciese cometería un delito de uso de información
privilegiada. Por ello, la CNMV obliga en España a todos los consejeros que comuniquen
públicamente si compran o venden acciones de su propia compañía, pero esto no quiere
decir que siempre ocurra.

El caso más llamativo fue el de la empresa pesquera Pescanova a principios de


2013. Manuel Fernández de Sousa, el presidente de Pescanova en aquel entonces
vendió el 7% de la empresa a escondidas, meses antes de que la empresa se declarase
en bancarrota. Y es que la información que tiene un insider no es comparable nunca a
la que puede tener un inversor común.
BLIBLIOGRAFIA

 https://es.wikipedia.org/wiki/Pirata_informático
 https://es.wikipedia.org/wiki/Hacker
 https://es.wikipedia.org/wiki/Cracker
 https://es.wikipedia.org/wiki/Lamer_(informática)
 www.thrashermagazine.com/
 https://es.answers.yahoo.com/question/index?qid=2009031713161
1AAUg5qT

También podría gustarte