Hackers

Páginas: 3 (566 palabras) Publicado: 10 de junio de 2012
Trabajo de Informática

Tema
Hackers

Nombre
Natalia Fernández Ávila

Sección
11-2

Profesora
Marielos Monje

Fecha de Entrega
Martes, 29 de mayo
¿Qué es un hacker informático?Existen dos definiciones:
* Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.* Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimonecesario.
Hackers de cuello blanco y negro
Un hacker de cuello blanco, en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías deinformación y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, “zapatillas o equipos tigre”
Por el contrario, un hacker de cuellonegro el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un cuello negro, en contraste con el héroe, el de cuello blanco.
Hacker gris
Actúailegalmente, pero con buenas intenciones. Son un híbrido entre los hackers de sombrero blanco y de sombrero negro. Usualmente no atacan por intereses personales o con malas intenciones, pero están preparadospara cometer crímenes durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad.
Hackers Famosos
* Jonathan James: Estadounidense, cuello negro. James ganó notoriedadcuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. La DRTA es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos ysus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS