Hacker

Páginas: 7 (1598 palabras) Publicado: 4 de julio de 2011
Hacker
A menudo un parche consiste en una actualización del archivo ejecutable de un programa. En este caso, el archivo binario es modificado para añadir los cambios o ser completamente reemplazados.
El tamaño de los parches es variable. Algunos parches solamente modifican un archivo binario de la aplicación pero otros alteran mucho más el contenido. Si el parche sólo modifica el ejecutable,puede ser muy pequeño (por debajo del megabyte). La instalación de parches solía ser una tarea tediosa, y con mucha posibilidad de error. Un error solía significar tener que reinstalar la aplicación y el parche. Hoy en día, la instalación de parches se realiza, en muchos casos, por programas especiales de forma automática.
Históricamente, los parches eran distribuidos e en tarjetas perforadas o encintas, a las cuales se les debía cortar la cinta original y reemplazar ese pedazo de programa con el nuevo. La semejanza con el proceso que puede utilizar un costurero a la hora de remendar una pieza, explica el por qué del nombre de parche.
Posteriormente, se distribuyeron en cintas magnéticas, disquetes o más tarde, en CD-ROM. El uso cada vez más extendido de Internet, permitió que la mayoríade los parches se distribuyan y pueden ser descargados desde las páginas web de las aplicaciones.
Varias compañías de software han desarrollado herramientas para ayudar en la tarea de aplicar un parche a una aplicación binaria. Pocket Soft desarrolló RTPatch. WinZip tiene una utilidad de autoextracción que lanza un programa capaz de aplicar un parche.
Algunos programas pueden actualizarseautomáticamente por medio de Internet con muy poca o nula intervención del usuario. Es muy popular que el mantenimiento de los sistemas operativos se haga de esta manera. En situaciones donde los administradores de sistemas controlan un cierto número de computadoras, esta manera de automatización ayuda a mantener la consistencia. La aplicación de parches de seguridad comunmente ocurre de esta forma.
Eninformática, un hacker[1] es una persona que pertenece a una de estas subculturas distintas pero no completamente independientes:

comunidades

El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
• Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes decomunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
• Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio deInteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
• La comunidad deaficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminalesse le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker
  • hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS