Etical hacking

Páginas: 6 (1283 palabras) Publicado: 11 de octubre de 2010
1. DIFERENCIAS CONCRETAS ENTRE HACKER Y CRACKER.

Un Hacker es una persona con conocimientos elevados de informática adquiridos por un increíble afán de aprender y que utiliza estos como le viene en gana, aunque generalmente los verdaderos hackers habitualmente solo utilizan sus conocimientos para avisar sobre posibles agujeros de seguridad o para demostrar en concentraciones especiales suhabilidad.
Es muy poco probable que se encuentre a un hackers haciendo daño por la red sin una causa bien justificada (páginas de pornografía infantil, páginas de contenidos o que representen algo mundialmente tachado de ilegal.
La opinión general de los hackers es que son malas personas que se dedican a destruir servidores y a capturar información confidencial.

UN Cracker (los hermanosmalignos de los hackers) podría definirse como la persona que aplica sus vastos conocimiento de programación e informática para eliminar la seguridad de programas, juegos... En realidad los crackers suelen estar organizados en grupos en los que cada persona tiene encargada una función muy concreta dentro de la creación de una crack (dícese del parche o programa auxiliar que evita la seguridad de unprograma informático modificando a este o al sistema).

2. QUE ES UN BLACKHAT.

Es a menudo la frase utilizada en sentido figurado, especialmente en la jerga informática, donde se refiere a un hacker que se rompe en las redes o computadoras, o crea virus informáticos.

3. QUE OTROS TIPOS DE PROGRAMAS O ATAQUES SE ENCUENTRAN; DE SU DEFINICION.

Virus de sector de arranque: Hasta hace poco,los más difundidos. Infectan en el sector de arranque el MBR (Master Boot Record) o el DBR (Disk Boot Record) existente en todos los discos duros y disquetes. El virus sustituye el código de arranque original por su propio código o parte del mismo, almacenando la secuencia inicial y el resto de sí mismo en algún lugar del disco. Se propaga cuando introducimos un disco infectado en la unidad dearranque y encendemos el equipo. El ordenador ejecuta el MBR del disco infectado, carga el virus, el cual se copia al MBR del disco duro. A partir de ahí, todas las veces que arranquemos nuestro equipo, se cargará el virus en memoria de forma residente.

Virus de archivo: Este tipo de virus infecta a archivos ejecutables como los del tipo EXE, COM, DLL, OVL, DRV, SYS, BIN, e incluso BAT. El virusse añade al principio o al final de los archivos. Su código se ejecuta antes que el del programa original, pudiendo ser o no residentes. Una vez en memoria, buscan nuevos programas a los cuales puedan trasladarse.

Virus macro: Este tipo de virus ha destruido el concepto que hasta el momento se tenía de los virus en general. Infectan documentos de determinadas aplicaciones que dispongan o puedanhacer uso de un potente lenguaje de macros. Los primeros virus de este tipo aparecieron en el verano de 1995 y, ya a principios del siguiente año, se habían hecho tremendamente populares, hasta el punto de haber arrebatado el primer puesto en cuanto a porcentaje de infecciones a los viejos virus de sector de arranque.

Shoulder Surfing: Consiste en espiar físicamente a los usuarios paraobtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora (generalmente en post–it adheridos al monitor o teclado). Cualquier intruso puede pasar por ahí, verlos y memorizarlos para su posterior uso. Otra técnica relacionada al surfing es aquella mediante la cual se ve, por encima del hombro, al usuariocuando teclea su nombre y password.

4. INFORMACION ACERCA DE DELITOS INFORMATICOS EN COLOMBIA.

Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar quienes cometan estas infracciones.
Así lo establece la ley 1273 de enero de 2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado ‘De la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • etical hacking
  • Etical Hacking
  • Viop hacking (etical hacking)
  • Que Es Hacking
  • hacking
  • hacking
  • El Hacking
  • hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS