informatica

Páginas: 9 (2120 palabras) Publicado: 6 de marzo de 2014
CONTENIDO










1. INTRODUCCIÓN
Un "hacker" es una persona que es capaz de obtener acceso a un sistema o red de sistemas, sin autorización del usuario o administrador, con el propósito de beneficiarse obteniendo o manipulando información, aunque algunos lo solamente por diversión. Se conocen aproximadamente cuatro clases de hackers, siendo estos: White hat, black hat, samurái ywannabe. Un virus informático es un malware (software malicioso) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Estos habitualmente, reemplazan archivos ejecutables por otros infectados, además pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque existen otros más inofensivos, que solo secaracterizan por ser molestos. Dentro de los virus más conocidos a nivel mundial podemos mencionar a los denominados troyanos y gusanos.
















2. OBJETIVOS
2.1. Objetivo General
2.1.1. Recopilar información sobre lo que son Hackers y Virus informáticos, para comprender la importancia que estos tienen en la actualidad en el mundo informático.

2.2. ObjetivosEspecíficos
2.2.1. Aprender sobre los virus informáticos que en la actualidad afectan el correcto funcionamiento de un sistema computacional.
2.2.2. Conocer las finalidades que tiene un Hacker al ingresar a un sistema no autorizado.
2.2.3. Observar la relación existente entre un Hacker y un virus informático.

3. MARCO TEÓRICO
3.1. Hackers
Un "hacker" es una persona que gana acceso noautorizado a un sistema o red de sistemas con el propósito de beneficiarse obteniendo o manipulando información, aunque algunos lo hacen por diversión.
"Hackers" profesionales insisten en que el termino correcto es "Crackers"
En Guatemala existe gente muy capacitada en el área de Información Tecnológica, pero obviamente no trabajan para el congreso. (1)
3.2. Clases de Hackers
Hay distintas clases dehackers, las que se pueden mencionar son:
3.2.1. White hat y black hat
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas oequipos tigre».
Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.
También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsandoservidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombreronegro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda. (1)
3.2.2. Samurái
Normalmente es alguien contratado para investigarfallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes. (1)
3.2.3. Wannabe
Generalmente son...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS