El Hacking (Seguridad Informatica)

Páginas: 6 (1331 palabras) Publicado: 22 de septiembre de 2012
José Armando León Landeros.
2012
El Hacking (Seguridad informática)

En este ensayo se definirá el termino de hacker diferentes tipos de hacker, y de métodos de hack , entre otras cosas más.
José Armando León Landeros.


Lo que hoy en día conocemos como informática abarca muchas técnicas, procesos y maquinas (ordenadores), pero, ¿Para que las creo el hombre? ¿Cuál es su propósito ofin?.
El hombre las ha utilizado para ayudar o potenciar su capacidad de memoria, pensamiento, y comunicación.
La real academia española aclara que es: “La informática es el conjunto de conocimientos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores”
Pero aclaro que no todo es bueno en el enorme mundo de la informática y lo que la conforma lo queme lleva a que existen actos ilícitos e ilegales tales como: El hacking, malware, spam, el ataque de fuerza bruta, la explotación, la deep web, entre otras.
Pero yo creo que el hacking es el problema más interesante y común en la actualidad, aparte de que un usuario sin experiencia en el tema puede ocasionar graves daños sin hacer mucho ¿Cómo?, algunos se preguntaran, pues, simple usandocódigos, programas, etc. Creados por otros.
En lo general pienso un hacker es alguien que irrumpe en las computadoras y redes informáticas.
¿Cuáles son sus razones?¿Que los motiva? Pueden estar motivados por una multitud de razones que no creo terminar de mencionar, pero, algunas serian: fines de lucro, desafío, protesta entre otras,pero,en informática,
Los términos hacker y hack pueden tenerconnotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcadocontraste ¿Dónde? con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contextoinformático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.
Incluso se llegan a clasificar por categorías dependiendo de lo que hagan o su intención:
White hat y black hat
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere auna ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6
Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, deahí que en tal carácter se use unsombrero negro, en contraste con el héroe, el de sombrero blanco.
También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
En losúltimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica(hacking con google)
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS