
información involucra la implementación de estrategias que cubran los procesos en donde
la información es primordial, controles de seguridad, tecnologías y procedimientos para
detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicha
información, es decir, que ayuden a proteger y salvaguardar tanto la información como los
sistemas que almacenan y administran, independientemente de la forma de los datos que
se tengan. Esta forma de administrarlos puede ser de manera electrónica, impresa, audio
u otras formas
Los principales atacantes de la seguridad de la información son:
• El hacker: Es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, se mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina, ante todo, por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de “información segura”.

• El cracker: Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de software y hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores
remotos.
•
El lammer: A este grupo pertenecen aquellas personas deseosas de alcanzar el
nivel de un hacker, pero su poca formación y sus conocimientos le impiden realizar

en forma indiscriminada, cualquier tipo de programa publicado en la red.
• El copyhacker: Son una nueva generación de falsificadores dedicados al crackeo de
hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica
en establecer amistad con los verdaderos hackers, para copiarles los métodos de ruptura y después venderlos a los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.
• Bucaneros: Son los comerciantes de la red, mas no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, sí poseen un amplio conocimiento en el área de los negocios.
• Phreaker: Se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente, con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos.
• Newbie: Es el típico “novato” de red, sin proponérselo tropieza con una página de hacking
y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
• Script kiddie: Denominados también “skidkiddie”, son simples usuarios de Internet, sin conocimientos sobre hack o crack, aunque aficionados a estos temas, no los comprenden de manera real; simplemente, son cibernautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando de virus (en algunos casos) a sus propios equipos. También podrían denominarse los “pulsa botones o clickqueadores”
de la red.