Sistemas

Solo disponible en BuenasTareas
  • Páginas : 4 (810 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de febrero de 2012
Leer documento completo
Vista previa del texto
Concepto de Hacker y Cracker

Una vez bien planteados los conceptos de cracker y hacker podemos establecer unas cuantas diferencias entre éstos individuos. Por lo general, el término “hacker” sueleutilizarse de manera errónea en la informática, a un hacker suelen asociarlo con las personas que realizan actos ilícitos por medio de las computadoras (phishing, virus, de faces, etc.), esta es unaidea completamente errónea pues se podría decir que los hackers son los buenos (los que programan el software que utilizamos) y los crackers los malos (aquellos que se encargan de vulnerar lossistemas que crean los hackers)Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares, pero con ideas completamente diferentes.

* En los hackers suele existir uncódigo de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo, gracias a la desinformación de la gente (y de la prensa en particular) se suele asociar a los hackerscon las actividades ilícitas realizadas en los ordenadores, una idea completamente errónea. Hacker se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina, el términohackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red, es un neologismo que significa 'vulnerar la seguridad de un sistema informático, puedereferirse a el robo de una contraseña, a la copia ilegal de un software protegido o a una acción que deje sin funcionamiento una página web. Este tipo de hackeo se basa en la instalación de un programacon un troyano o "caballo de Troya", como algunos lo llaman en referencia a la mitología griega, el cuál sirve como una herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no estáautorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un...
tracking img