Hackers

Páginas: 17 (4183 palabras) Publicado: 23 de julio de 2011
HACKERS: TIPOS, FORMA DE ACTUAR Y ATAQUES

RESUMENCada vez es más habitual la creación de grupos que en ocasiones rivalizan entre ellos aportando sus conocimientos. En Internet hay multitud de comunidades, la mayoría muy cerrada y oculta, que tratan, explorar e indagan sobre cualquier tema tecnológico, estos son grupos de personas más conocidas como Hackers.Para esta primera parte, seanalizara como se dividen los hackers, Cracker y Lamers, sus formas de actuar, sus crímenes en la red y como identificarlos.El objetivo principal de este trabajo es conocer un poco sobre el tema de los Hackers, como se dividen los Hackers y como es su forma de actuar, por otro lado, conocer los ataques más relevantes que han dado paso a identificar su forma de actuar.Analizaremos algunos de los casos mássobresalientes en el mundo y atreves de la historia como en 1983 que fue la primera alerta de robo de información por internet, también de empresas afectadas por este tipo de crímenes como en 1988 cuando una red de computadoras del pentágono se introdujo un virus por un pirata electrónico este virus llego hasta la NASA, entre otras, resaltando aspectos como hackers internos a las organizaciones yla técnica de negación de servicio para sobre transitar e inhibir portales como elementos interesantes. También se analiza la situación actual de las empresas en cuestiones de seguridad la cual es escasa. Es verdad que los hackers amenazan al funcionamiento adecuado del comercio electrónico y de las operaciones de Internet, por lo cual se hace referencia a ellos como algo negativo, lo cual escorrecto especialmente en el caso de los crackers. Sin embargo, si se analiza detenidamente, el caso de los hackers es algo distinto. Por una parte, sí obstruyen las operaciones electrónicas de las empresas e incluso causan pérdidas importantes para los negocios, pero también sirven como medida de desarrollo de las empresas para detectar fallas en sus sistemas de información. Como resultado de estainvestigación, pude ver que existen algunos mecanismos de seguridad que pretenden minimizar este tipo de ataques, mecanismos, pero es preciso que se perfeccionen si se desea que el comercio electrónico prospere, dado que existe aún una enorme cantidad de usuarios potenciales con cierto sentimiento de escepticismo por temor a una nueva manera de negociar. | | ABSTRACTIt is becoming more commoncreating rival groups sometimes including providing expertise. On the Internet there are many communities, most very closed and hidden, seeking to explore and inquire about any technological issues, these are groups of people known as hackers. For this first part, we analyze how hackers are divided, Cracker and Lamers, their ways of acting, its crimes in the network and identify them. The mainobjective of this work is to know a little about the subject of the Hackers; Hackers as divided as it is his acting, on the other hand, know the most significant attacks have given way to identify its behavior.Discuss some of the most outstanding in the world and dare of history as in 1983 it was the first alert of the theft of information online, including from companies affected by such crimes as in1988 when a Pentagono computer network is virus introduced by a pirate-mail this virus came to NASA, among others, highlighting aspects such as internal hackers and technical organizations denial of service for transit and inhibit on portals like interesting elements. It also analyzes the current situation of the companies on security issues which is very limited. It is true that hackers threaten theproper functioning of electronic commerce and Internet operations, thus referring to them as something negative, which is correct especially in the case of crackers. However, if you look closely, the case of hackers is something different. On the one hand, they block the electronic operations of companies and even cause significant losses to businesses, but also serve as a further development...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS