ioio

Páginas: 8 (1902 palabras) Publicado: 10 de octubre de 2013
ORIGEN DE LOS HACKERS
La palabra Hackers viene del ingles que traduce hachero y se llamaba así a todos los inmigrantes llegados a EE.UU. de todo el mundo quienes se encargaban de cargar maletas y bultos en los puertos y hasta dormían allí con tal de ganar dinero.
En informática los primeros merecedores de este apelativo fueron los pioneros del prestigioso MIT (INSTITUTO TECNOLOGICO DEMASACHUCET), este grupo de locos por la informática se pasaban los días y noches al lado de la emblemática computadora TX-0 a principios de los años 60. entre estos se encontraba el primer martir de la informática KEVIN NITNICK quien fue uno de los mas buscados en esa época por haber violado la seguridad informática, condenado en los años 80 hasta hace pocos días en la actualidad considerada una condenainjusta ya que fue producto de su curiosidad y no obtuvo ningún beneficio de dicha información.

También se dice que los hackers en su origen pudo haber sido empleados recentidos de algunas compañias que en su afán de venganza utilizaron todos sus conocimientos en tratar de vulnerar la información de dichas empresas.


Este es un diccionario que puede ser bastante útil para saber un poco comopiensan los hackers.
Hacker: Persona que posee habilidades con los ordenadores, por lo general son programadores, o personas de gran nivel y conocimiento en alguna de sus ramas.
Dentro de estos hay subdivisiones, existen criterios para clasificarlos según su ética. Hay tres tipos de hacker; el hacker de sombrero blanco,  sombrero gris y sombrero negro.
El hacker de sombrero blanco: es eladministrador de sistemas, experto en seguridad, que tiene una ética muy alta y utiliza sus conocimientos para evitar actividades ilícitas. Por lo general se encarga de la seguridad y no hace daños ni cosas perjudiciales para los demás.
El hacker de sombrero gris: no se preocupa mucho por la ética, sino por realizar su trabajo, si necesita alguna información o herramienta y para ello requieren penetraen un sistema de cómputo, lo hace, además disfruta poniendo a prueba su ingenio contra los sistemas de seguridad, sin malicia y difundiendo su conocimiento, lo que a la larga mejora la seguridad de los sistemas.
El hacker de sombrero negro: es aquel que no le interesa ayudar ni colaborar. Posee conocimientos pero no los usa para actos buenos. No le importan los daños que pueda causar en sistemaa los que penetra. Definitivamente no posee ética y hace lo que desea sin importar consecuencias ni daños que pueda causar.
Cracker: Existen dos formas de definirlo. Por un lado están los que dicen que rompen la seguridad en sistemas y programas que es la más acertada. Pero por otro lado hay los que dicen que son personas dañinas que destrozan todo lo que encuentran a su paso con virus yherramientas que desarrollan.
Phreaker: Son aquellos con habilidades en la telefonía móvil como en la telefonía fija. Son los que hacen pinchadas de líneas, clonaciones de teléfonos móviles, liberaciones, entre otras cosas.
Lammer:Personas ignorantes, que utilizan lo poco que saben para hacer daños. Utilizan programas hechos por otros hackers para hacerse pasar por hackers y demostrar lo que saben.Script kiddies: Personas que poseen pocos conocimientos y utilizan herramientas hechas por los demás, a veces los usan para realizar ataque y otras para el uso personal.
Programer – Coder: Personas con capacidad de poder desarrollar sus propios programas.
Carder: Persona que se dedica al falsificado o robo de tarjetas de crédito.
Baking: Personas que se dedican al robo de las cuentas ytransacciones bancarias.
Modders: Proviene de modificar o moldear algún programa.
Coders:Aquellos que desarrollan sus propios malware o herramientas.
Malware: Programa malicioso y dañino.
Troyano: El nombre proviene del caballo de Troya. Programa que se queda residente en un sistema informático y facilita información sobre los que ocurre en el mismo (passwords, logins,etcx) También es aplicable a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ioio
  • Ioio
  • Ioio
  • ioio presentacion
  • Io ioio
  • ioio
  • ioio
  • Ioio

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS