Hackers

Páginas: 5 (1076 palabras) Publicado: 10 de octubre de 2012
Hackers

Hablar de los hackers y el hacking es todo un reto. Muchos afirman que los hacker son aquellas personas que de una u otra manera han demostrado lo inconforme que están con la tecnología del pasado, del presente y la del futuro, y demuestran cada vez con mayor precisión cuan vulnerable son los sistemas de información que existen en la actualidad.
El hacking como movimiento ha existidodurante el transcurso de la historia de la tecnología y puede ser considerado como una forma de hacer mejorar los sistemas de información existentes; la necesidad de ir mas allá, de mostrar que la tecnología posee falas, que no existe un sistema perfecto, que todo el tiempo existe una vulnerabilidad precisamente, porque es creada por humanos y adicional a ella manejada por los mismos, se havenido transformado con el transcurso de la historia y en el mundo de hoy el hacking es algo oscuro, una practica que no busca demostrar las fallas de un sistema como fuente de mejoría del mismo, sino una afectación, ya no al sistema sino a la información que el sistema maneja, es decir, los datos y los procesos de la organizaciones, y en ultimas, eventos que involucran fines financieros. Hablar hoy dehacking es hacerlo del robo de contraseñas, asaltos a las infraestructuras de información, hurto de información, sabotaje y espionaje electrónico y otras muchas situaciones, que muestran que la seguridad y los controles asumidos por las organizaciones y personas nunca son suficientes para controlar la avalancha de situaciones que pueden llegar a presentarse en el mundo digital.
Dentro de la grancategoría de intrusos y sus perfiles se tienen los siguientes:

- Script kiddies
- Intruso interno
- Desarrollador de virus
- Crackers.


Script kiddies
Son aquellos personajes que siguen a los grandes hackers de la historia en procura de obtener sus resultados, son fáciles de identificar por la forma en que ejecutan sus técnicas y adicional por que siempre buscan adularse por losposibles resultados obtenidos.

Intruso interno
Puede ser cualquier persona de una organización, que conoce y posee un dominio de los procesos de la misma, su motivación y perfil es bastante abstracto porque puede ir desde una motivación personal hasta una insatisfacción en su ambiente laboral.

Desarrollador de virus
En los ambientes de la seguridad se conoce como desarrollador de códigomalicioso. Son personajes muy interesantes y especiales dentro del mundo de los atacantes, por las capacidades técnicas elevadas que poseen, son muy cuidadosos en la forma como construyen sus programas porque tratan de no dejar rastro alguno de sus obras.





Crackers
Es hablar de los más oscuros de esta categoría, aquellos delincuentes a sueldo alrededor de la tecnología. Sus propósitos sonclaro: buscan destruir irrumpir dentro de los sistemas, robar con motivaciones financieras como su propósito. Muchas veces son catalogados como los mercenarios electrónicos, son personajes u organizaciones que utilizan sus conocimientos no en pro de defender a nadie sino de querer, por el contrario aprovecharse de las personas, las organizaciones e incluso los gobiernos de tal forma que puedan tener unlucro. Son los mas avanzados porque podría decirse que buscan no dejar ningún tipo de rastro frente alguna de las acciones que comete.

Para muchos autores existen algunas otras fuentes de clasificación, con perfiles y características propias, pero lo que muestra esta realidad es la situación a la que se exponen las personas y las organizaciones, evidencia que debemos tener en constante sigiloporque es posible que se pueda llegar a ser victima de uno de estos perfiles y suframos consecuencias que después se puedan llegar a lamentar.


Anatomía de un ataque

Cuando se habla de la anatomía de un ataque se habla de que quien lo realiza posee un plan, una forma claramente definida para intentar ingresar a un sistema, para la mayoría de los perfiles de atacantes definidos encontramos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS