Hackers

Páginas: 13 (3163 palabras) Publicado: 22 de mayo de 2013
¿Cómo Trabajan los Hackers?
Gracias a los medios de comunicación, la palabra "hacker" se ha hecho de una mala reputación. Desde la citación de la palabra se evoca a los pensamientos de los usuarios maliciosos para encontrar nuevas maneras de acosar a la gente, estafar empresas, robar información e incluso destruir la economía o iniciar una guerra por la infiltración de militares a los sistemas.Si bien no se puede negar que hay por ahí hackers con malas intenciones, estos representan sólo un pequeño porcentaje de la comunidad hacker.
El término 'hacker' apareció por primera vez a mediados de la década de 1960. Un hacker es un programador - alguien que fuera hackeado perdía su código informático, es decir alguien mas tomó su información.
Los hackers fueron visionarios que podían vernuevas formas de usar la programación, la creación de programas que nadie más podía concebir. Ellos fueron los pioneros de la industria informática, la creación de todo, desde pequeñas aplicaciones a los sistemas operativos. En este sentido, gente como Bill Gates, Steve Jobs y Steve Wozniak eran todos piratas - vieron el potencial de lo que las pueden hacer y han creado formas de alcanzar esepotencial.
Un rasgo unificador entre estos hackers es un fuerte sentido de la curiosidad, a veces bordeando con la obsesión. Estos hackers se enorgullecían de su capacidad no sólo para crear nuevos programas, sino también para aprender cómo trabajan otros programas y sistemas. Cuando un programa ha tenido un error - una sección de código que impide que el programa funcione correctamente – los piratassolían crear y distribuir pequeñas secciones de código llamado parches para arreglar el problema. Algunos se las arreglaron para conseguir un trabajo que desarrollaba sus habilidades, cobrar por lo que había inconveniente de hacer en forma gratuita.
Como equipo evolucionado, los ingenieros informáticos de la red comenzaron a convertir máquinas individuales a una forma conjunta en un sistema.Pronto, el término hacker tuvo un nuevo significado - una persona que utiliza la red para explorar la máquina que él o ella no le pertenecía. Por lo general, los hackers no tenían ninguna mala intención. Sólo querían saber cómo estaban trabajando las redes de computadoras y vio que no había ninguna barrera entre ellas, así que entrar a esa información era como un reto.
De hecho, eso sigue siendoasí hoy en día. Si bien hay un montón de historias acerca de piratas informáticos maliciosos como sabotear los sistemas informáticos, infiltración en las redes y la difusión de virus informáticos, la mayoría de los hackers son simplemente curiosos - quieren conocer todos los inconvenientes del mundo de la informática. Algunos utilizan sus conocimientos para ayudar a las corporaciones y losgobiernos de construir una mejor seguridad de las medidas. Otros podrían utilizar sus habilidades de empresas más éticas.
En este artículo vamos a explorar las técnicas de los piratas informáticos de uso común para infiltrarse en los sistemas. Vamos a estudiar la cultura hacker y los diversos tipos de hackers, así como aprender acerca de los hackers famosos, algunos de los cuales tienen en problemas conla ley.
La caja de herramientas Hacker
Los hackers tienen un recurso principal, además de su propio ingenio, este es un código informático. Si bien existe una gran comunidad de hackers en Internet, sólo un número relativamente pequeño de hackers en realidad conocen el código de programa. Muchos hackers buscan y descargar el código escrito por otras personas. Hay miles de diferentes programasde los hackers utilizan para explorar las y redes. Estos programas dan a los piratas una gran cantidad de poder sobre los usuarios inocentes y las organizaciones - una vez un hacker experto sabe cómo funciona un sistema, se pueden diseñar programas que se aprovechan de el.
Los hackers utilizan programas (keyloggers) o las pulsaciones de teclado de registro: Algunos programas permiten a los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS