Hacking Ético

Páginas: 5 (1204 palabras) Publicado: 25 de mayo de 2014
INFORMACIÓN SOBRE HACKING
El crecimiento explosivo de Internet ha traído muchas ventajas, como son: el comercio electrónico, el acceso rápido a tiendas en línea, a redes corporativas, redes bancarias y de computación; además del fácil acceso al correo electrónico, a nuevas formas de hacer propaganda y nuevas formas de distribución de la información, por sólo nombrar unas cuantas.

Al igualque avanzan las nuevas tecnologías también crecen con ellas un lado oscuro; los delincuentes informáticos. Los gobiernos, las compañías, las empresas particulares alrededor del mundo están ansiosos por ser una parte más de esta evolución tecnológica, pero temen que algún intruso irrumpiera la entrada de su servidor web y remplazara su logotipo con pornografía, leyera su correo electrónico, robara sunúmero de tarjeta de crédito, o dejara un software malicioso y oculto que trasmita todos los secretos de la organización vía Internet. Para estas problemáticas y muchas otras el Ethical Hacking puede ayudar.

Este texto pretende describir un poco a los hacker éticos o al actividad llamada Ethical Hacking: sus habilidades, sus actitudes, y como emprenden su labor buscando fallas de seguridad,ayudando así a sus clientes.
El proceso de Ethical hacking y otros tantos ha sido motivo de estudio por varios años para el laboratorio de Análisis de Seguridad Informática de IBM.

El término ***8220;hacker***8221; tiene un doble significado para la industria de computación hoy en día. Originalmente, el término fue definido como:

Definición 1 de ***8220;Hacker***8221;: una persona quedisfruta aprendiendo detalladamente de los sistemas de computación, y de cómo ampliar sus capacidades. - A diferencia de la mayoría de usuarios de computadoras, quienes prefieren aprender solo lo mas mínimo sobre estas.

Definición 2 de ***8220;Hacker***8221;: Es una persona que programa entusiastamente y que disfruta de la programación y su aprendizaje en vez de sentirse obligado utilizarla oaprenderla.

Esta descripción o definición halagadora era a menudo utilizada en forma de verbo ***8220;Hacking***8221;, usada para describir la rápida elaboración de un programa o los cambios a algún software existente y de uso complejo.

Como las computadoras se hicieron de más fácil acceso en las universidades, la comunidad de usuarios informáticos pasó a extenderse más allá de investigadores ydesarrolladores a usuarios ***8220;inquietos***8221; de mente abierta que miraron la computadora como una herramienta curiosamente flexible. Así crearon y programaron juegos, aplicaciones que facilitaban y ayudaban en sus tareas académicas, y aprovecharon así el fácil acceso a estas y todo lo relacionado a ellas.

Por la popularidad creciente de las computadoras y sus altos costos, el acceso a ellasera usualmente restringido. Causa de este tipo de restricciones, algunos usuarios empezaron a desafiar su seguridad y controles de acceso que habían sido puestos en ellas. Adquisición de contraseñas, nombres de cuentas, infección del sistema para obtener un poco mas de privilegios o el control total del mismo. Esto lo hacían para poder utilizar aplicaciones que necesitaban, o simplemente paracambiar las limitantes de algunas otras.

Inicialmente este tipo de intrusiones a las computadoras fueron medianamente benignas, pues el mayor daño solo era una ralentización del funcionamiento de las mismas u otras veces, en bromas pesadas para otros usuarios.
Lamentablemente, estas intrusiones o manipulaciones benignas no duraron por mucho tiempo, pues estas ***8220;bromas***8221; pasaron atumbar sistemas y destruir archivos y a los administradores no les quedaba más remedio que volver a reinstalarlo o tratar de repararlo. Cuando este tipo de acciones eran descubiertas, se restringía más el acceso a dichas computadoras y los autores reaccionaban con acciones más destructivas que las anteriores.
Cuando se hicieron más notables este tipo de intrusiones destructivas, ya sea por la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Etica hacking
  • Hacking etico
  • Hacking Etico
  • Hacking ético
  • Hacking Etico
  • Hacking ético
  • herramientas Hacking etico
  • Hacking etico ¿Que es? y ¿como se aplica?)

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS