Etica del hacker

Solo disponible en BuenasTareas
  • Páginas : 4 (901 palabras )
  • Descarga(s) : 0
  • Publicado : 21 de agosto de 2012
Leer documento completo
Vista previa del texto
¿PUEDE SER BUENO HACKEAR?
En la actualidad aquellos hackers que buscan ganar dinero de manera legal realizan actividades de hackeo o rompimiento de seguridades informáticas de empresas, de estamanera la empresa con la que hayan llegado a acuerdos de confidencialidad y contratos entre ellos serán atacadas de manera controlada, violando su seguridad, encontrando errores en líneas de código ogenerando códigos automáticos que ayuden a descifrar información privada de la empresa. Como resultado de estos ataques controlados la empresa podrá hacer reforzamientos en las áreas donde sean máspropensos a ser atacados por otros hackers u otras compañías que hayan contratado hackers para robar su información privada.
Existen hackers que trabajan por medio de intermediarios para poder obtener eldinero y no están sujetos bajo contratos pero se lo considera un trabajo legal ya que no buscan la destrucción de la empresa sino mas bien informar a estas que han sufrido una violación de seguridadpor parte de ellos y que la información de en donde han tenido este tipo de acceso tendrá un costo que es pactado entre ellos.
La tendencia en el mercado hacia este tipo de trabajos parece ir enincremento ya que las empresas cada vez se empiezan a proteger más de posibles ataques lo que los hace recurrir a los mismos atacantes para blindar su información.







¿CÓMO AFECTA EL HACKER ASU VICTIMA?
Para determinar como afecta el hacker a su victima tenemos que dividir en que área ataca el hacker:

Dispositivos Moviles
Es muy fácil el intercambio de información gracias a internet,esto hace que exista un mundo de posibilidades para los hackers de intercambiar información entre ellos o con personas que simplemente quieren una solución a un problema que están sintiendo.
Ciertasaplicaciones para dispositivos móviles tienen un precio el cual no todos quisieran pagar, es aquí donde encontramos aplicaciones piratas para diferentes dispositivos móviles como celulares,...
tracking img