08.11.2014 Views

1rrc1ZG

1rrc1ZG

1rrc1ZG

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capítulo I. Internet<br />

Existen varios tipos de usuarios dependiendo de los estudios analíticos realizados<br />

o de la persona que exponga su opinión.<br />

Unos dirán que los usuarios se dividen en “usuarios profesionales” o “usuarios<br />

aficionados” dependiendo de si dedican largos períodos de su tiempo de trabajo<br />

al uso de las TIC o si solo están interesados en la Red simplemente como afición<br />

con el único fin de informarse o como forma de relacionarse y socializar.<br />

Otros van más lejos, llegando a crear glosarios con la terminología empleada<br />

para identificar a los usuarios de Internet de acuerdo a su actitud durante su paso<br />

por la Red (ver Diccionario de usuarios de la Red, Capítulo VII. Diccionarios). En<br />

estos diccionarios encontramos términos como:<br />

Lamer: Se trata de una persona que presume de tener unos conocimientos o<br />

habilidades que realmente no posee y que no tiene intención de aprender.<br />

La palabra también viene del inglés lame (‘cojo’).<br />

Newbie: Usuario principiante que acaba de integrarse en un grupo, comunidad<br />

o actividad on-line.<br />

Hacker: Este término, frecuentemente utilizado de forma errónea, ha sido<br />

muy desprestigiado con el tiempo a través de la prensa, los medios de comunicación<br />

y de los propios usuarios de la Red para identificar a los cibercriminales.<br />

El término “hacker” normalmente denomina a personas expertas<br />

en alguna de las materias de la informática.<br />

Cracker: Procede del inglés crack (‘romper’) y hace juego con las palabras<br />

criminal hacker. Son usuarios que, generalmente, se encargan de (solo y<br />

exclusivamente) “romper” sistemas de seguridad de aplicaciones mediante<br />

cracks, seriales (números de serie) o keygen (generadores de claves). El término<br />

también engloba a aquellos usuarios que violan sistemas de seguridad<br />

en beneficio propio o en perjuicio del sistema comprometido, pudiendo<br />

o no, robar información.<br />

56

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!