La
interconexión
____________________
de
equipos
informáticos
a
través
de
____________________
y
otras
redes
,
ha
traído
consigo
serios
problemas
de
seguridad
.
Se
denomina
____________________
a
la
persona
que
intenta
acceder
a
un
sistema
informático
sin
autorización
.
Existen
varios
tipos
de
intrusos
entre
los
que
se
encuentran
los
____________________
,
piratas
informáticos
que
buscan
atacar
un
sistema
para
obtener
beneficios
de
forma
____________________
;
los
hackers
,
que
son
aquellos
que
lo
hacen
como
mero
____________________
o
reto
técnico
;
los
____________________
,
que
rastrean
y
observan
todos
los
mensajes
que
hay
en
la
red
;
los
phreakers
,
especializados
en
sabotear
las
redes
____________________
para
poder
realizar
____________________
gratuitas
;
los
____________________
,
responsables
del
envío
____________________
de
miles
de
mensajes
de
____________________
electrónico
no
solicitados
a
través
de
redes
y
los
____________________
,
que
son
aquellas
personas
que
han
obtenido
determinados
programas
o
herramientas
para
realizar
ataques
informáticos
(
descargándolos
generalmente
desde
algún
servidor
de
Internet
)
y
que
los
utilizan
sin
tener
____________________
técnicos
de
cómo
funcionan
.