Hacking estico

Solo disponible en BuenasTareas
  • Páginas : 5 (1199 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de marzo de 2012
Leer documento completo
Vista previa del texto
HACKING ETICO
INTRODUCCION
El crecimiento explosivo de Internet ha traído muchas ventajas, como son: el comercio electrónico, el acceso rápido a tiendas en línea, a redes corporativas, redes bancarias y de computación; además del fácil acceso al correo electrónico, a nuevas formas de hacer propaganda y nuevas formas de distribución de la información, por sólo nombrar unas cuantas.
Al igual queavanzan las nuevas tecnologías también crecen con ellas un lado oscuro; los delincuentes informáticos. Los gobiernos, las compañías, las empresas particulares alrededor del mundo están ansiosos por ser una parte más de esta evolución tecnológica, pero temen que algún intruso irrumpiera la entrada de su servidor web y remplazara su logotipo con pornografía, leyera su correo electrónico, robara sunúmero de tarjeta de crédito, o dejara un software malicioso y oculto que trasmita todos los secretos de la organización vía Internet. Para estas problemáticas y muchas otras el Ethical Hacking puede ayudar.
Este texto pretende describir un poco a los hacker éticos o al actividad llamada Ethical Hacking: sus habilidades, sus actitudes, y como emprenden su labor buscando fallas de seguridad,ayudando así a sus clientes.
El proceso de Ethical hacking y otros tantos ha sido motivo de estudio por varios años para el laboratorio de Análisis de Seguridad Informática de IBM.
EL HACKER
El término “hacker” tiene un doble significado para la industria de computación hoy en día. Originalmente, el término fue definido como:
* “Hacker”: una persona que disfruta aprendiendo detalladamente de lossistemas de computación, y de cómo ampliar sus capacidades. - A diferencia de la mayoría de usuarios de computadoras, quienes prefieren aprender solo lo mas mínimo sobre estas.
* “Hacker”: Es una persona que programa entusiastamente y que disfruta de la programación y su aprendizaje en vez de sentirse obligado utilizarla o aprenderla.
Esta descripción o definición halagadora era a menudoutilizada en forma de verbo “Hacking”, usada para describir la rápida elaboración de un programa o los cambios a algún software existente y de uso complejo.
Como las computadoras se hicieron de más fácil acceso en las universidades, la comunidad de usuarios informáticos pasó a extenderse más allá de investigadores y desarrolladores a usuarios “inquietos” de mente abierta que miraron la computadoracomo una herramienta curiosamente flexible. Así crearon y programaron juegos, aplicaciones que facilitaban y ayudaban en sus tareas académicas, y aprovecharon así el fácil acceso a estas y todo lo relacionado a ellas.

Por la popularidad creciente de las computadoras y sus altos costos, el acceso a ellas era usualmente restringido. Causa de este tipo de restricciones, algunos usuarios empezaron adesafiar su seguridad y controles de acceso que habían sido puestos en ellas. Adquisición de contraseñas, nombres de cuentas, infección del sistema para obtener un poco mas de privilegios o el control total del mismo. Esto lo hacían para poder utilizar aplicaciones que necesitaban, o simplemente para cambiar las limitantes de algunas otras.
Inicialmente este tipo de intrusiones a lascomputadoras fueron medianamente benignas, pues el mayor daño solo era una ralentización del funcionamiento de las mismas u otras veces, en bromas pesadas para otros usuarios.
Lamentablemente, estas intrusiones o manipulaciones benignas no duraron por mucho tiempo, pues estas “bromas” pasaron a tumbar sistemas y destruir archivos y a los administradores no les quedaba más remedio que volver a reinstalarlo otratar de repararlo. Cuando este tipo de acciones eran descubiertas, se restringía más el acceso a dichas computadoras y los autores reaccionaban con acciones más destructivas que las anteriores.
Cuando se hicieron más notables este tipo de intrusiones destructivas, ya sea por la importancia del servidor afectado o por el daño causado a este, rápidamente se convirtieron en “noticias” y los...
tracking img