Mis tareas

Solo disponible en BuenasTareas
  • Páginas : 3 (574 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de febrero de 2012
Leer documento completo
Vista previa del texto
¿Qué es Hackear?
Hackear (término adaptado del inglés "hacking") se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina. 
Según el "Glosario del Argot Hacker" o"Jargon File", cuyo creador fue Eric S. Raymond, el término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red.
Este último significado paramuchos hace alusión al término crackear. Sin embargo, en The New Hacker's Dictionary se plantea como un significado igualmente válido para hackear.
Tipos de Hackeo
* Troyanos vía MensajeríaInstantánea
Se basa en la instalación de un programa con un troyano o "caballo de troya", el cual sirve como una herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no está autorizado.Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un programa demensajería instantánea de forma remota, el hacker sabrá el momento en que el usuario se conecta. Es aquí donde el intruso podrá robar información. La transmisión de datos de la computadora infectada a la delintruso se lleva a cabo gracias a que el programa de mensajería instantánea abre un túnel de comunicación el cual será aprovechado por el atacante.
* Sniffeo
Es la práctica de poder capturartramas de información que viajan sobre la red. Toda la información que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora, es capturado y analizado por dicho dispositivo. Sinembargo, un sniffer captura dicha información a la cual se le llamada trama, y mediante una técnica llamada "inyección de paquetes" puede llegar a modificar, corromperla y reenviar dicha información.* Fuerza Bruta
Es la práctica de ingresar al sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para...
tracking img