hacking desde cero

Páginas: 7 (1701 palabras) Publicado: 4 de mayo de 2014
 -3-
Cuando escuchamos la palabra ‘’hacker’, hackear o hacking lo primero que nos puede venir a la mente es una persona sentada al frente de una computadora infectándola de virus. Como por ejemplo, el trojan y otros diferentes tipos de malware que pueden afectar a un sistema. La realidad es que eso va mucho más allá, la palabra “hacker” o “hacking” se cree que proviene de lapalabra inglesa Hachar y su definición en la informática es un experto en algún área de dominio. Así que partiendo de esta primicia, ya nos damos cuenta que un ‘hacker’’ no es solo esa persona sentada detrás de un monitor, sino que es un experto. Alguien con experiencia en algún campo o área de dominio en la informática.
Para empezar, les presentaré un punto en el que este libro resalta comouna de las razones por la cual se empezaron a crear los famosos y denominados ‘’hackers’’ de información.
Espionaje Corporativo
Al surgir una alta competencia laboral gracias a la revolución industrial, las fábricas comenzaron a ser parte en levantar la economía del país. Al ser una de las opciones de empleo de mejor paga, también se inició una competencia entre ellas por conocer cuáles eranlos secretos de productividad de cada una. Estos secretos eran: fórmulas químicas, campañas publicitarias, la compra de mano de obra barata en diferentes lugares etc. que una fábrica o compañía quería tener conocimiento sobre su competencia o rival. Unas de las maneras fueron los espías industriales que muy bien podían ser personas que trataban de adentrarse en las

-4-
fábricasa conocer los secretos, como también algunos trabajadores de la fábrica que enojados por múltiples razones, traicionaban de manera oculta y entregaban información a cambio de dinero. Por último, también se dio a conocer que otras de las maneras más discretas de espionaje industrial es en las entrevistas de trabajo. El solicitante al ser encuestado le preguntan sobre sus experiencias laborales ycomienzan a hacerle preguntas como: ¿Cuál era su labor? ¿Qué planes tiene su compañía actualmente? etc. Ahora esto va mucho más allá y en la actualidad se puede sacar información sobre alguien o algo desde la comodidad de su hogar. Esto es gracias a los diferentes tipos de programas maliciosos o malwares como los: viruses, spyware, trojans y adware. Los viruses son malwares que tienen porobjeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Este hace que archivos sean destruidos, reemplazados o infectados con este código. Spyware son pequeños programas que recopilan información de tu computadora y la envían a diferentes servidores fuera de ella. Los Trojans en cambio son programas que dejan disponible al atacante la entrada alsistema, por lo cual tiene el control sobre el equipo y sobre la información que éste almacena. Y finalmente los adware que más bien son los llamados anuncios de publicidad que aparecen al abrir diferentes paginas cibernéticas, se presta para insertar diferentes tipos de malwares a tu sistema. El tener conocimiento sobre las razones por la cual se empezaron a crear hackers y los diferentestipos de programas que los ayudan, es necesario saltar al siguiente tema de interés en este libro que es:
-5-
Hacker Ético
Un ‘’Ethical Hacker’’ o más bien hacker ético es un experto en la informática que busca determinar conocer lo que el intruso desea hacer en su sistema y utilizarlo para su protección. En otras palabras es un hacker que no busca hacer daño a otrosservidores, sino más bien solamente se defiende de los ataques. Estos llamados “ethical hackers” también cumplen con algunos tipos de conocimientos. Los cuales son: experto en informática y sistemas, conocimiento sobre el funcionamiento de los sistemas operativos, hardware, electrónica, redes, telecomunicaciones etc. Una de las características de estos hackers es su alto grado de paciencia, humildad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hacking Desde Cero
  • Aprender Inglés desde Cero
  • Como Comenzar Desde Cero...
  • Spring e hibernate desde cero
  • Comenzando Desde Cero Con La Pc
  • Debian desde cero
  • Linux desde cero
  • Mplab desde cero

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS