RED
Es un sistema de comunicaciones para poder compartir diversos recursos, en interconectar los dispositivos “Hardware” y “Software”, una red es aquella facilidad para intercambiar información entre sí. La red es muy útil en la vida de la personas ya que es fundamental la comunicación entre ellas y esto le ayudaría en gran fase. Por medio de esto se recibe y se envía información también se entiende como el intercambio de recursos de forma
Ventajas y Desventajas.
Se podría tender una lista con algunas de sus ventajas en las cuales encontraríamos algunas de las siguientes:
•Posibilidad de comunicar dispositivo y software.
•Archivos ya sean documentaciones, imágenes, audio-video, etc.
•Dentro del hardware el uso de impresora colaborada lo cual reduce un gasto en tinta, papel y requiere menor número de impresoras (basta con una por red).
•Seguridad.
•Reducción de gastos en línea telefónica, basta sólo con contratar un servicio de Internet ya que podemos mercantilizar a través de la red de forma natural teniendo como resultado Internet en todos los nodos de ésta.
Como desventajas en este caso tomaremos como referencia las imposibilidades físicas para poder enumerar algunas de las posibles:
•Exposición de archivos al resto de los nodos, sea de manera completa o no administrado por el servidor o nodo a conectar.
•Colas de impresión, este caso se dará en alguna empresa o ente el cual necesite de un alto rendimiento de la impresora donde los nodos conectados a ella soliciten demasiadas impresiones.
•Aunque se habla de mayor Seguridad en una red es muy posible que se dé el caso de un archivo con virus en la red el cual puede ser copiado infectado.
Importancia de una red de Computadores
Las redes de computadoras son ahora parte indispensable en nuestras vidas, ya sea por la escuela, el trabajo o como un simple pasatiempo. La comunicación entre los individuos es parte básica en nuestro desarrollo y gracias a las redes de computadoras podemos comunicarnos con gente que vive en diferentes lugares del mundo.
Donde es necesario la utilización de la Redes de computadores.
Es necesario ya que es de suma importancia esta realiza la compartición de recursos y el objetivo es hacer que todos los programas, el equipo y, en particular, los datos estén utilizables para todos los que se enlacen a la red, libremente de la ubicación física del recurso y del usuario. El proceso cliente envía una solicitud a través de la red al proceso servidor y espera una respuesta. Cuando el proceso servidor recibe la solicitud, realiza el trabajo que se le pide o busca los datos solicitados y devuelve una respuesta. Una red de computadoras es un poderoso medio de comunicación entre los empleados.
1. Conceptos Relacionados
1.1 Wi-fi
Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) Es el tipo más utilizado para conectar ordenadores a distancia. El uso más habitual de esta tecnología es la conexión de portátiles a internet desde las cercanías de un punto de acceso o hotspot
1.2 Ancho de banda
En las redes de computadoras, el ancho de banda a imperceptible se maneja como sinónimo para la pauta de transmisión de datos - la cantidad de datos que se puedan llevar de un punto a otro en un período dado (generalmente un segundo). Esta clase de ancho de banda se expresa generalmente en bits (de datos) por segundo (bps)
2. Medio de transmisión
Por medio de transmisión se entiende el soporte físico utilizado para el envío de datos por la red. La mayor parte de las redes existentes en la actualidad utilizan como medio de transmisión cable coaxial, cable bifilar o par trenzado y el cable de fibra óptica
3. Precauciones de una Red de Computadores.
La seguridad es un físico creo que muy importante en el uso de nuestros equipos y a la que, por desconocimiento, no siempre se le presta la atención adecuada.
Antivirus: En la falsa sensación de seguridad que pueda proporcionarte. Los antivirus sólo son efectivos contra los virus ya conocidos, no contra los nuevos que vayan apareciendo, hasta que éstos hayan sido detectados, analizados y añadidos a la base de datos del programa en sucesivas actualizaciones.
Firewalls: Tampoco esta protección es perfecta; de hecho, los cortafuegos pueden esquivarse en ocasiones, pero es un factor más que puede ayudarnos a determinar si tenemos algún tipo de software malicioso en el ordenador.
Nunca guardes tus claves en el propio ordenador: Cada vez son más los sitios de Internet donde se requiere tener una cuenta, con nombre de usuario y clave.
Compras por Internet: Ante el crecimiento del comercio electrónico, cada vez nos enfrentamos más al dilema de pagar con tarjeta en Internet.
Los dominios en Internet y el Phishing: Debemos fijarnos siempre (especialmente en el caso de la banca electrónica) en la barra de direcciones del navegador para ver si estamos realmente en el sitio que creemos estar
ELEMENTOS DE LA RED
Bridge o puente de red: Es un dispositivo de interconexión de redes de ordenadores Este interconecta segmentos de red haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. Permite conexión entre equipos sin necesidad de routers
Null módem (modem nulo): es un método para conectar dos terminales usando un cable serie RS-232. En la confección Null módem las líneas de transmisión y recepción están cruzadas. Existe más de una forma de realizar una conexión null módem ya que no hay ningún estándar que defina esta conexión.
TARJETA DE INTERFACE DE RED: Se les llama también adaptadores de red, proporciona la conectividad de la terminal o usuario de la red física, obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. .La tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo, pueden ser utilizadas en minicomputadoras y mainframes.
Conector RJ 45: Se utiliza para conectar redes de cableado estructurado, este muy importante, ya que sin él no pueden funcionar los cables en ninguna red.
MODEM: Es un dispositivo que sirve para modular y desmodular la señal portadora mediante la señal de entrada llamada moduladora. Esta última m constituye la información que se prepara para una transmisión, modifica alguna característica de la potadora de manera que se obtiene una señal, incluyendo la información de la moduladora
SERVIDOR: Es aquel elemento que contiene el sistema operativo de red , se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son.. Impresoras, unidades de disco,
CD-ROM, directorios en disco duro e incluso archivos individuales.
SISTEMA OPERATIVO DE RED: Es el controlador de la red, este reside en el servidor, administra y coordina todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades.
ROUTER: Es un dispositivo de hardware para la interconexión de redes, permite asegurar la dirección de paquetes entre redes o elegir la mejor ruta que deben tomar los paquetes de datos.
REPETIDORES DE RED: Es un dispositivo electrónico. Utilizado para regenerar las señales telegráficas, este recibe una señal débil o de bajo nivel y la transmite a una potencia o nivel más alto, de manera que puedan cubrir distancias más largas sin degradación o con una muy mínima
HUB O CONCENTRADOR: Un Hub es un equipo de redes que permite conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y tráfico de red que producen.
ESTACIONES DE TRABAJO: puede ser computadoras personales o cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.
Switch: Es un dispositivo que sirve para conectar varios elementos dentro de una red. Estos pueden ser un PC de escritorio, una impresora, la misma televisión, tu PS3 o cualquier aparato que posea una tarjeta Ethernet.
Nulo: Tiene un objetivo principal para permitir que dos computadoras se comuniquen entre sí sin un verdadero local de la red (LAN).
TIPOS DE REDES
Existen diferentes tipos de redes privadas, las cuales pertenecen a una misma organización. Generalmente se dice que existen tres categorías de red.
PAN: Es una red computacional que se usa de forma general para la comunicación entre dispositivos inalámbricos del computador, haciéndose posible la comunicación de éstas últimas con otros dispositivos. Se caracteriza porque ofrece una conexión segura y rápida al momento de usarla
LAN: Una red LAN es la que nos permite conectar las computadoras en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios). Se caracteriza por permitir una fácil conexión para el envío de información. Una ventaja de red LAN es que nos permite compartir bases de datos, programas y periféricos, como pueden ser un módem, una tarjeta RDSI y una impresora.
CAN: Una red CAN es una colección de LAN dispersadas ya sea en un conjunto de edificios o universidad, estas conexiones están unidas y conforman una red CAN. Se caracteriza porque funciona a distancia con gran eficacia.
MAN: conecta varias LAN, cercanas en un radio de distancia una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.
WAN: La red WAN es un tipo de red que cubre distancias de entre unos 100 y unos 1.000 kilómetros, lo que le permite brindar conectividad a varias ciudades o incluso a un país entero
VNP: Es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Se caracteriza porque Permite que la computadora en la red envíe y reciba datos sobre redes compartidas. La principal ventaja de usar una VPN es que nos permite disfrutar de una conexión a red con todas las características de la red privada a la que queremos acceder.
VLAN: Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Se caracteriza porque nos facilita la conectividad en un sistema de cómputo.
TIPOLOGIA DE REDES
Topología en Estrella
En una red estrella típica, la señal pasa de la tarjeta de red (NIC) de la computadora que está enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo.
Esta topología conecta a las computadoras con un solo cable en forma de círculo. Con diferencia de la topología bus, las puntas no están conectadas con un terminados. Todas las señales pasan en una dirección y pasan por todas las computadoras de la red. Las computadoras en esta topología funcionan como repeaters, porque lo que hacen es mejorar la señal. Retransmitiéndola a la próxima computadora evitando que llegue débil dicha señal. La falla de una computadora puede tener un impacto profundo sobre el funcionamiento de la red.
TIPOLOGIA LINAEL
En una red tipo linear Bus, cuando una computadora envía un mensaje, el mensaje va a cada computadora. Cada tarjeta de red (NIC-Network Interface Card) examina cada dirección del mensaje para determinar a qué computadora está dirigido el mismo.
Topología en árbol
La topología de árbol combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el crecimiento de la red.
Tipología híbrida
Las redes pueden utilizar diversas tipologías para conectarse, como por ejemplo en estrella.
La tipología híbrida es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de híbridas. Ejemplos de topologías híbridas serían: en árbol, estrella-estrella, bus-estrella, etc.
Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías híbridas tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad deseada.
INTERNET
¿QUÉ ES INTERNET?
Internet ha revolucionado
al mundo y probablemente sea el invento más importante del siglo XX. Usted
puede descargar música o software, ver segmentos de película, realizar
investigaciones, hacer compras, enviar y recibir mensajes, entre otras cosas.
Internet: es una red de
redes que conecta computadoras distribuidas en todo el mundo, permitiendo el
intercambio de información entre ellas.
¿COMO SURGIO EL INTERNET?
Internet surgió en 1969 en
Estados Unidos con un proyecto militar llamado ARPANET, desarrollado en el
Departamento de Defensa de EEUU.
Arpanet era una red
experimental en la cual se probaron las teorías y software en los que está
basado Internet en la actualidad. Esta red no existe en la actualidad.
Esta red gestionada por
DARPA, es el origen de Internet, basado en el intento de conectar esta red
(ARPAnet) a otras redes mediante enlaces de satélite, radio y cableado.
La filosofía de esta red consiste en
que cada uno de los ordenadores que componen la misma sea capaz de comunicarse,
como elemento individual, con cualquier otra computadora de la red.
¿QUÉ ES INTERNET?
Internet ha revolucionado
al mundo y probablemente sea el invento más importante del siglo XX. Usted
puede descargar música o software, ver segmentos de película, realizar
investigaciones, hacer compras, enviar y recibir mensajes, entre otras cosas.
Internet: es una red de
redes que conecta computadoras distribuidas en todo el mundo, permitiendo el
intercambio de información entre ellas.
¿COMO SURGIO EL INTERNET?
Internet surgió en 1969 en
Estados Unidos con un proyecto militar llamado ARPANET, desarrollado en el
Departamento de Defensa de EEUU.
Arpanet era una red
experimental en la cual se probaron las teorías y software en los que está
basado Internet en la actualidad. Esta red no existe en la actualidad.
Esta red gestionada por
DARPA, es el origen de Internet, basado en el intento de conectar esta red
(ARPAnet) a otras redes mediante enlaces de satélite, radio y cableado.
La filosofía de esta red consiste en
que cada uno de los ordenadores que componen la misma sea capaz de comunicarse,
como elemento individual, con cualquier otra computadora de la red.
PRINCIPALES CARACTERÍSTICA DE INTERNET
Universal. Internet está extendida prácticamente por todo el mundo.
Fácil de usar. No es necesario saber informática para usar
Internet.
Variada. En Internet se puede encontrar casi de todo,
Económica. En Internet el ahorro de tiempo y dinero es impresionante.
LA EVOLUCIÓN DE LA WEB
La Web de hoy en día es un universo que está repleto
de aplicaciones y de Páginas de Web interconectadas que están llenas de videos,
fotos, etc.
Lo que no logran ver los usuarios es cómo interactúan
los navegadores y las tecnologías de la Web, para que todo esto se posible.
A media que paso el tiempo, las tecnologías han
avanzados hasta permitir que los desarrolladores puedan inventar nuevas e
increíbles experiencia en la Web.
La
Web actual es resultante de los continuos esfuerzos de una comunidad Web
abierta que ayuda a definir a una tecnología web, como HTML5, CSS3 y WebGL
que garantiza que todos los navegadores web las admitan.
WEB 1.0
Sistema operativo
basado en Hipertexto, que permite ordenar información de diferentes tipos,
también conocida como la gran telaraña mundial
En 1991 Tim Berners
Lee, crea a Word Wide Web más conocida Como WWW. Que propuso un Nuevo Sistema
de Hipertexto para compartir cualquier documento.
Función:
Funciona a través de hipertexto y gráficos
que contengan efectos multimedios.
Es apreciado como el acceso más simple y
comprensible al universo de la información disponible en internet.
Une páginas o documentos localizados en la
red sin importar su ubicación física o geográfica.
WEB 2.0
Es una técnica
de desarrollo web que combina varias tecnología, consiguiendo una
navegación
más ágil y rápida,más dinámica.
Esta segunda
generacion de web esta basada en comunidades de usuarios. Se puede pasar de una
web informatica a una web social donde cualquiera pueda practicar facilmente.
Aparecieron aplicaciones web muy poderosos y simples de manejar enfocadas en el
usuario final, y basa su desarrollo en CMS.
CARACTERISTICAS
v El usuario es el centro, es decir, es el que crea y comparte.
v Participacion: Conocimeinto compartido, cuanto mas usuarios compartan hay
una mayor utilidad de servicio.
v Usabilidad: se pueden crear contenidos en internet que puedan acceder
diferentes usuarios sin necesidad de tener conocimientos acerca del tema.
WEB 3.0
La web semantica, la inteligencia humana y la de las
maquinas combinadas les facilita el procesado de la información y se resuelven
los problemas de interoperabilidad entre aplicaciones.La Web 3.0 pone el énfasis en el análisis y la
capacidad de procesamiento. Y en cómo generar nuevas ideas a partir de la
información producida por los usuarios. La
frase “Web Semántica” hace referencia a la posibilidad de usar
anotaciones de significado en el contenido para hacer deducciones básicas.
La web
semantica mantiene los principios de la web actual:
v Descentralización.
v Compartición.
v Compatibilidad.
v Facilidad de acceso.
v Contribución.
WEB 4.0
Web 3D+ Web 3.0 + Inteligencia Artificial + Voz como vehículo
de intercomunicación, Web SO – Web
Ubicua:
• Raymond Kurzweil: Para el 2029 los ordenadores tendrán la
potencia de proceso equivalente a la de un cerebro humano 1016 cálculos por
segundo.
• Kurzweil: niega la opción de ciencia ficción.
A partir de la proliferación de la comunicación
inalámbrica, personas y objetos se conectan en cualquier momento y en
cualquier lugar del mundo físico o virtual.
Usable: Utilidad para
los navegantes de la red.
Accesible: Cumplir las
normas y los estándares de accesibilidad
Indexable: Localizable a
través de los buscadores.
Actualizable: Actualizar la
web con regularidad.
Características
Uso de gafas
especiales
Podremos
dialogar de forma natural y en línea con una agente virtual inteligente.
Internet: Se
accederá por medios de un “dispositivo, delgado, ligero, portátil y con muy
alta resolución”.
Ordenadores
tendrán gran potencia de proceso 1016 cálculos por segundo.
WEB 5.0
La empresa de Emotiv Systems ha creado una neuro
tecnología mediante auriculares que permiten al usuario interactuar con el contenido
que corresponda a sus emociones o
cambiar el tiempo real la expresión de un avatar
SEGURIDAD INFORMÁTICA
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada
Para Que Sirve La Seguridad Informática
La seguridad informática sirve para garantizar la privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así como de las redes privadas y sus recursos.
Que Propiedades Debe Vigilar La Seguridad Informática
rprivacidad: La información debe ser vista y manipulada solo por quien o quienes tengan el derecho de hacerlo. Un ejemplo de ataque a la Privacidad es la Divulgación de Información Confidencial o personal.
integridad: La información deber ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataques a la integridad es la modificación NO autorizada de los saldos en un sistema bancario, es decir, la modificación de números en un banco que provoca un caos en el ente financiero.
Disponibilidad: La información debe estar en el momento que el usuario requiera de ella. Un ataque a la disponibilidad es la negación de servicio, (Denial of Service o DoS), que es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Que es un virus?
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Virus Más Comunes Y Cómo Evitarlos
1. El phishing: El primer puesto lo ocupan el phishing, es decir, los intentos de robarnos las contraseñas tanto de acceso a los juegos online más conocidos como a nuestras cuentas de correo, banacarias. En el caso particular de los juegos online, este virus informático trata de robar a los personajes y bienes virtuales, objeto de codicia de delincuentes online que pueden conseguir un suculento beneficio económico vendiendo nuestras credenciales y posesiones en subastas a otros jugadores.
¿Cómo evitar el phishing? Asegurarnos de que siempre entramos en nuestro juego tecleando la dirección directamente en el navegador, no hacer caso de e-mails que nos solicitan cambios de contraseñas e informándonos sobre qué es el phishing puede prevenir que seamos objeto de robos.
2. Los troyanos: Sin que lo sepamos, podemos tener troyanos instalados en nuestro ordenador que pudieran estar capturando toda la información que intercambiamos por la red. Dicha información se envía, de forma periódica, a su autor, que, al igual que en el caso anterior, sacará un beneficio económico.mail_des.jpg
¿Cómo evitar troyanos? Contar con una buena protección antivirus y analizar de forma frecuente nuestro sistema en busca de este tipo de amenazas nos ayudarán, sin duda, a estar protegidos y prevenidos contra esta práctica.
3. Los cracks o parches ilegales: Con el fin de ahorrarse unos euros, que en época de crisis no viene mal, algunos usuarios descargan copias ilegales de juegos sin tener en cuenta que, la mayoría de las veces, el crack necesario para activar el juego está infectado y contiene malware.
¿Cómo evitar parches ilegales? Evitemos pues descargar este tipo de archivos y, mucho menos, ejecutarlos. De este modo evitaremos que entren virus al ordenador.
4. Las conexiones gratuitas: Mucho cuidado con las conexiones que utilizamos para conectarnos a la red. En ocasiones, las ganas de continuar con el juego o la necesidad de revisar nuestros emails pueden llevarnos a buscar conexiones disponibles y gratuitas a toda costa, obviando las medidas más básicas de seguridad. Esto se traduce en que conectarnos a nuestras cuentas online desde una red Wi-Fi insegura puede hacer que nuestros datos caigan en manos no muy aconsejables.
5. Los mods: Es decir, la extensión que modifica un juego original proporcionando nuevas posibilidades, ambientaciones, personajes, diálogos, objetos, etc. puede, además de contar con el beneplácito de los creadores del juego, también contienen malware. No obstante, también existen mods que otorgan ventajas excesivas a algunos jugadores.
¿Cómo evitar los mods? Los expertos en seguridad informática de Ontinet nos recomiendan a todos los usuarios contar con un antivirus actualizado y un cortafuego, actualizar tanto el sistema como los posibles parches que vayan apareciendo de sus juegos favoritos y usar el sentido común para evitar caer en las trampas de los ciberdelincuentes.
Que Es Un Antivirus?
Son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
Que es un hacker?
Es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta.
Tipos de hacker
Black hats o hackers negros: Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.
White hats o hackers blancos : Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc.
Lammer o Script-Kiddies: Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y lo poniéndolo en práctica, sin saber. En pocas palabras, no saben nada de hacking.
Luser (looser + user) : Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.
Phreaker : De phone freak ("monstruo telefónico". Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.
Newbie : La palabra es una probable corrupción de new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.
Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.
Pirata Informático / "Delincuente informático" :Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música,
Samurai : Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.
Trashing "Basurero" :Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.
Wannaber :Desea ser hacker pero
estos consideran que su coeficiente no da para tal fin. A pesar de su actitud
positiva difícilmente consiga avanzar en sus propósitos.