HACKER

Páginas: 7 (1719 palabras) Publicado: 14 de junio de 2015
HACKER (INFORMATICA) 
Es una descripción general de los diferentes tipos de hackers en la informática y las relaciones entre estos, es un término de origen inglés que puede hacer referencia a:
Hacker (seguridad informática), una persona que irrumpe en computadoras y redes informáticas.
Hacker (pasatiempo), en computación hogareña, una persona que modifica fuertemente el software o hardware de susistema computacional.
Emblema hacker, propuesta de icono por parte de Eric S. Raymond, alegando la necesidad de un símbolo reconocible para la cultura hacker.

HACKERS
El término "hacker" provendría de hack, palabra utilizada en EEUU para describir el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionaran.
También se postula que este términosurgió de los programadores del Massachussets Institute of Technology, en los años 60 ya que, por usar hacks se hicieron llamar a sí mismos hackers para dejar en claro que podían hacer mejores programas que cualquier otra persona.

También es hacker el que distribuye material ilegal o moralmente inaceptable, como fabricación de virus, herramientas de hackeo y elementos de anarquismo comola distribución de manuales para fabricar elementos explosivos caseros o la clásica tortura china, el hacker se distingue del pirata informático por sus valores morales, sociales y políticos que por lo general enfrentados al mundo capitalista
En una línea semejante se encuentran los crackers. Ellos se ocupan de piratear programas, penetrar a sistemas privados y en ocasiones, de destruirlos. Además, se muestra comoun grupo experto en la inserción de poderosos virus computacionales en la red, con la idea de sabotear al máximo los grandes sistemas. Como ejemplo, baste decir que en los ochenta una plaga de virus transmitidos por "computó logos" búlgaros a través de discos de software, causó daños en cientos de computadoras personales..
A lo difícil que es diferenciar las actividades de crackers y hackers,muchas veces a éstos últimos se les atribuye actividades delictivas en la red, del robo y/o destrucción de información. Sin embargo, los hackers se han planteado una ética que pretende liberar la información, antes que realizar acciones ilícitas.

TIPOS DE HACKER
Sombrero blanco
Es un experto en una o varias ramas de la computación y telecomunicación: redes de comunicación, programación,sistemas operativos, hardware. Su función consiste en buscar defectos, puertas traseras y mejorar la seguridad del software, así como prevenir posibles errores futuros mientras trabaja para una compañía de software que fabrica software de seguridad la seguridad de su propio sistema.

Sombrero negro
Utilizan todo el conocimiento que poseen, con fines maliciosos, antimorales o incluso bélicos, como intrusiónde redes, acceso ilegal a sistemas gubernamentales, robo de información y muchos más crímenes informáticos.
La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes:
1. Elección de un objetivo: El hacker determina a cuál red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, opuede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red. Los puertos abiertos aquellos que respondan le permitirían a un hacker tener acceso alsistema.
2. Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker
  • hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS