Hacking no ético(cracking)

Páginas: 7 (1522 palabras) Publicado: 10 de junio de 2011
Hacking no ético

El Hacking no ético es todo lo contrario al hacking ético, pues este tipo de hacking no respeta a los demás, es todo lo contrario. Busca irrumpir en cosas personales de computadoras y equipos a los que se les tiene una conexión por una red (generalmente por la red mundialmente conocida como Internet). Pues es bien sabido que para entrar a los archivos o documentos de unacomputadora con la que no tienes contacto físico, necesitas una conexión obligatoriamente, pues de lo contrario es imposible tener acceso a archivos que no posees. Esto se puede explicar de la siguiente manera:

Yo quiero comprar dulces de una tienda, pues me gustan en especial los de esa tienda y son únicos.
Tengo dos maneras de comprar los dulces tan deseados por mi paladar.
La primera es:voy directamente hacia la tienda, entro en ella y pago por los dulces, al final yo me llevo los dulces y los saboreo si quiero de camino a casa.
La segunda es: Le pido a mi amigo, que es vecino de la tienda, que vaya por los dulces que deseo.
Él va directamente hacia la tienda, entra en ella y paga por los dulces, al final el me los lleva a mi casa, podré saborear los dulces directamente en micasa.

Los hackers no éticos son también conocidos como crackers, delincuentes informáticos e intrusos. Lo que hacen estos crackers, es corromper la seguridad para obtener algún beneficio (venganza, dinero, privilegios, entre muchos otros), aunque algunos solo lo hacen por diversión y para ver hasta donde son capaces de dañar.

de las computadoras, pues al estar jóvenes en tiempo de ocio y concomputadoras, se pusieron a competir para ver quien hacia colapsar más rápida y eficazmente a la computadora.
Estos jóvenes interesados en las computadoras y su funcionamiento comenzaron sus propias ideas de cómo confundir a la computadora (como inteligencia artificial) y conseguir lo que querían. Esto comenzó a causar sensación entre los programadores de aquel tiempo. Se competía para ver comose podía corromper la seguridad de una computadora ya con otra persona del otro lado. Eso dificultó la manera de hacer que una computadora cediera, pues había alguien que pensaba humanamente y podía cerrarle las grietas tanto grandes como pequeñas de un programa al cracker. Entonces el reto fue encontrar la manera de pensar como el otro y pensar lo que el contrincante no pensaba, pero ya eraalgo difícil, pues no se tomaba a la ligera y ambos oponentes eran muy listos, además de que se pensaban con mucho cuidado las posibilidades de movimientos del otro.

La causa de los delincuentes informáticos es la desviación del uso de la tecnología y esto es aumentado por la facilidad con que se tiene contacto a las redes de Internet por medio de computadoras. Al principio tan sólo se buscaba quelas personas mejoraran la seguridad de su información, pero como todo tiene un lado bueno y malo (ya depende como utilicemos lo que tenemos a nuestro alcance), las personas con acceso a una computadora quisieron conseguir información, archivos o tan sólo divertirse molestando personas y observando sus reacciones al no entender que pasa o incluso a no poder detener la manipulación que los intrusoshacen a sus computadoras.

Es importante remarcar que los hackers no éticos, buscan encontrar cual es su limitación y como expandirla para no tener limites en algún momento del futuro cercano o lejano.

Los crackers suelen buscar las situaciones menos seguras y en las que se tiene mala administración, pues hay veces en las que alguien que no sabe las amenazas de las cuales se tiene queproteger, tiene licencia para hacer algo que no se debe hacer y deja una puerta trasera abierta a cualquier persona que la sepa encontrarla y quiera usarla.

Además, los intrusos informáticos aprovechan la oportunidad que se les dé. La falta de actualización cumple un papel muy grande aquí, puesto que día a día se avanza más en la seguridad y se bloquean las nuevas grietas de software ya sacados al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hacking etico
  • Hacking Ético
  • Etica hacking
  • Hacking etico
  • Hacking Etico
  • Hacking ético
  • Hacking Etico
  • Hacking ético

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS