Hacker

Páginas: 6 (1264 palabras) Publicado: 24 de octubre de 2012
HACKER
 Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
 Son aquellos que, con ayuda de sus conocimientosinformáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra.
Hackear puede ser sorprendentemente fácil si se sabe cómo explorar el World Wide Web.
De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer une-mail, se puede comenzar a hackear inmediatamente.
El hacker puede realizar dos tipos de actividades: bien acceder a un sistema informático, o bien algo mas general, como explorar y aprender a utilizar un sistema informático.
acceder a un sistema informatico
 el termino lleva asociados las herramientas y trucos para obtener cuentas de usuarios validos de un sistema informático, que de otraforma serian inaccesibles para los hackers.
 una vez que se ha conseguido acceder, las cuentas ilícitas a veces compartidas con otros asociados, denominándolas "frescas". He aquí la visión estereotipada de los medios de comunicación de los hackers un joven de menos de veinte años, con conocimientos de informática, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o unpunto débil en el sistema de seguridad
explorar y aprender a utilizar un sistema informático
 se ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta siendo utilizado sin autorización, el hacker no suele tener, el términos generales, acceso a los manuales de operación y otros recursos disponibles para losusuarios legítimos del sistema. Por tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso que se da al sistema.
aquí no se trata solo de acceder al sistema, sino de aprender mas sobre la operación general del sistema. Contrariamente a lo que piensan los medios de comunicación, la mayoría de los hackers no destruyen y no dañan deliberadamente los datosCRAKER
cracker viene del inglés “crack” (romper)
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitosinformáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.
Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
Tipos de Craker
 Crackers de sistemas:término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
 Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).
 Phreaker: cracker especializado entelefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno .
PHREAKER
Personas que intentan usar la tecnología para explorar y/o controlar los sistemas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker
  • hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS