Ing Sistemas

Páginas: 7 (1647 palabras) Publicado: 21 de octubre de 2012
MARCO TEORICO

Los hackers
La definición de hacker es una mentalidad alternativa al trabajo, así como al dinero y al tiempo, que hace referencia a una ética completamente distinta de la mentalidad capitalista habitual que existe en la sociedad. Siendo por encima de todo un apasionado, el hacker no dudará en pasarse días y noches con un problema para solucionarlo con éxito ni tampoco durará entrabajar colaborando con otros. En su relación con el trabajo mezcla placer, ganas para ir más allá del límite, descubrimientos, la curiosidad, el juego… Un conjunto de sensaciones que multiplican su competencia.
Si el hacker detecta un problema en el sistema, debe advertir al responsable, proponer una solución para eliminarlo o minimizarlo y ofrecer asesoramiento en la implantación de unprocedimiento de seguridad.
Por otro lado, puede probar el equipo para verificar que éste no se distribuye información confidencial, incluso sin saberlo.
También podrá ayudar a implantar una normativa de buenas prácticas, especialmente en la política de contraseñas, o en la preparación del equipo en términos de seguridad del puesto informático.

El script kiddies, la parte oscura de un hackers“white hat”
La ambición de los “white hackers” es la de ayudar a asegurar el sistema, sin sacar provecho de manera ilícita. Un hacker “White hat” analiza los sistemas informáticos para descubrir vulnerabilidades todavía no conocidas o sin publicar, las “día 0”
Lo que marca la diferencia entre un black hacker de un White hacker es el momento en el que descubren una vulnerabilidad. La pregunta quesurge es si hay que publicar la vulnerabilidad o no. Los hacker “white hat” abogan por divulgar completamente la vulnerabilidad descubierta, lo que en inglés se llama “full disclosure” mientras que los hackers “black hat” prefieren restringir el acceso a esa información y no darla a conocer.
Un hacker “White hat” publicara por tanto las vulnerabilidades e incluso los exploits, que son losfrangmentos de código que permiten comprobar la vulnerabilidad de un sistema a este fallo. Esta publicación se realiza a través de herramientas en línea especializadas como listas de difusión o herramientas de gestión de errores (bugtracking).
El problema resultante es que esos códigos quedan publicados y al alcance de cualquiera, incluyendo los “script kiddies” elemento clave de la discordia. Estosindividuos recuperan los exploits publicados por los White hay en las herramientas públicas y los ejecutan en máquinas ignorando completamente su funcionamiento, únicamente con el propósito de causar daños voluntarios, los llamados “mass-root”
Características de un script kiddies
Generalmente, un sript kiddie es un adolescente que penetra rompiendo un sistema después de haber tomado notas básicas deseguridad informática de algunos libros o de internet. No tiene ninguna noción acerca de la ética de un hacker.
El script kiddie no tiene conocimientos reales. Solamente utiliza código o programas listos para usar. Los mezcla y los reutiliza sin comprender sus entresijos y riesgos.
Un pasatiempo popular para un script kiddies involucra el conseguir el acceso a sitios web con permisos deadministrador para etiquetar con grafitis electrónicos por el simple hecho de fanfarronear. Esta práctica de vandalismo se conoce como “Web craking” Adolescentes aburridos construyen su reputación entre sus amigos marcando 10 o más de 100 sitios.
Sin embargo, los script kiddies son temidos, debido que a pesar de sus pocos conocimientos, el hecho que utilicen código de otros representa a veces unaamenaza real para un sistema, especialmente porque son muy numerosos y no les importa el daño que causan, aun así, muchas veces son confundidos con hackers.

Famosos ataques perpetuados por script kiddies
12 de Septiembre de 2001
Michael Calce (aka Mafiaboy), de Montreal Canada, fue arrestado en el año 2000 por usar herramientas de descarga para lanzar ataques DOS contra sitios web de alto...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ing de sistemas
  • Ing sistemas
  • Ing de sistemas
  • Ing. Sistemas
  • Ing Sistemas
  • Ing De Sistemas
  • Ing. En Sistemas
  • Ing. De Sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS