Hacking

Páginas: 15 (3670 palabras) Publicado: 29 de octubre de 2012
Hacking
Se denomina hacking a la actividad de ingresar a diversos sistemas sin autorización quebrando todas las barreras que existen dentro del sistema para la no penetración de terceros en el mismo. Es un término ligado a la libertad de información, ya que es la actividad que permite que esta se dé dentro de la web, es una actividad que defiende los principios de la web misma. La práctica delhacking tiene códigos que no le permiten quebrantar la información personal, robar información que no les pertenece, o en todo caso que no es de contenido público. Sin embargo, si bien no roban la información ni la difunden, primero aprenden cómo funcionan los sistemas y donde está la información. Para lograr esto utilizan diversos programas que los ayudan en la obtención de accesos a distintasredes, estos programas son los Sniffers o scaneadores de puertos además de reventadores de claves y nukeadores
Emblema Hacker
FIGURA 1

Hackerfactory (2008)

El emblema hacker o “Glider” proviene de un juego muy relacionado con la computación llamado “El juego de la vida”. Este juego se trata básicamente de unas células o puntos en un mundo o cuadricula, estas células se reproducen si cuentancon tres células vecinas vivas. Estas se mantienen vivas si tienen dos o tres células vivas al lado. El símbolo hacker es uno de los patrones que tiene este juego, el más pequeño que se desplaza, es decir la combinación más pequeña que mantiene a las células vivas, son sólo cinco átomos pero se mantienen en movimiento.
Terminología
Lamer
Son personas que carecen de madurez, conocimientosinformáticos y de habilidades para socializar con otras personas. Los “lamer” por lo general no son capaces de ejercer el hacking de la manera adecuada, es decir, se dedican a bajar programas de hacking de Internet y ejecutarlos, roban programas que otras personas han hecho y en muchos casos llegan a colapsar las plataformas en las que trabajan. Estos individuos se destacan por pretender se algo que enrealidad no son, se jactan de sus conocimientos informáticos y en realidad no son capaces de aplicarlos, porque no cuentan con muchos y esto dificulta su desempeño dentro del hacking. En conclusión, los denominados lamers no son nada más que aprendices buscando llamar la atención dentro de la web intentando de ser algo que no son.
Phreaker
Este término, proviene de dos palabras en inglés. Sacael Ph de la palabra phone (teléfono) y lo une con freak (loco) lo que termina siendo una palabra que significa “loco por los teléfonos”. Los phreakers, como se ha explicado anteriormente, son los hackers de los teléfonos. Investigan los sistemas telefónicos mediante el uso de tecnología, en muchos casos sólo por el placer de manejar sistemas tecnológicos completos, algunos otros buscan tambiénconseguir llamadas gratuitas.
Copyhacker
Es el grupo más experto de hackers en cuanto a ingeniería social. Este grupo se encarga de utilizar a los mismos hackers para que les compartan su conocimiento para crackear cualquier software o hardware y así poder hacer diversos programas. Son los que se encargan de generar los programas pirata que después se reproducirán para el comercio popular.
GeekLos geeks son personas que sienten una gran fascinación por la informática y la tecnología. Esta fascinación llega a ser más un estilo de vida que una obsesión por algo en concreto. Disfrutan hacerlo y recibir el reconocimiento de sus actos, por lo general lo hacen solo por el placer de hacerlo. La mayor parte de los geeks tienen un amplio conocimiento en cuanto a ordenadores, sistemas,informática y web. Utilizan la palabra hacker como un término de respeto, sin embargo no todos los geeks llegan a ser hackers, ni se denominan a sí mismos hackers. Esto se debe a que los geeks debido al respeto que tienen hacia los hackers y la necesidad de reconocimiento que estos sienten por sus acciones no creen que hacker sea un término que ellos mismos se puedan dar, sino que debe ser dado por un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hacking
  • hacking
  • El Hacking
  • hacking
  • Hacking
  • HAcking
  • Hacking
  • Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS