MODULO DE SEGURIDAD MIGUEL ANGEL MORENO
HACKER Es un especialista informático reconocido por sus capacidades para encontrar los puntos vulnerables de un sistema. SU INTENCION NO ES LA DE PERJUDICAR
CRACKER Es un especialista informático reconocido por sus capacidades para encontrar los puntos vulnerables de un sistema. SU INTENCION SI ES LA DE PERJUDICAR Y/0 BENEFICIARSE A SI MISMO
Usa programas creados por crackers y presume de sus “logros” LAMER Usa programas creados por crackers y presume de sus “logros” presume de tener unos conocimientos o habilidades que realmente no posee. SU INTENCION ES VANAGLORIARSSE Y PERJUDICAR 0 BENEFICIARSE A SI MISMO
PHREACKER Es un especialista en las tecnologías de telecomunicaciones reconocido por sus capacidades para obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas..
RELACION Y DIFERENCIA Hacker y Cracker mayor conocimiento que Lamer y Phreacker Solo hacker tiene integridad Lamer y Phreacker se ufanan de sus capacidades que en realidad es saber usar apps echas por otro
SISTEMA REMOTO Es un sistema donde los dispositivos de entrada están en un punto y donde se ejecutan se encuentran en otro. Los Hacker, Cracker son especialistas en acceder a los sistemas por puntos vulnerables usando sistemas remotos
VIRUS Un virus no es más que un conjunto de instrucciones de programación. Habitualmente los virus se programan en lenguaje de muy bajo nivel ( ensamblador ), o código de máquina… Hay variados tipos pero su función primordial es deteriorar la funcionalidad de la maquina donde se aloja este
BORRADO SEGURO Este tipo de borrado, puede hacerse de numerosas maneras, unas más fiables que otras. La duración del proceso depende de la técnica aplicada. El borrado de los datos se hace, en la mayoría de los casos mediante sobre escritura de los mismos con diversos valores
- ERASER o Eraser Portable - Darik’s Boot and Nuke SE - Zilla Data Nuker - Smart Data Scrubber - Mareew Free Eraser - SuperShredder - Clean Disk Security - Absolute Shield File Shredder - AHHB Power Delete - Simple File Shredder - Disk Redactor http://seguridad-informacion.blogspot.com/2008/05/herramientas-de-borrado-seguro.html