LOS ATAQUES HACKER

Páginas: 6 (1298 palabras) Publicado: 3 de septiembre de 2015
LOS ATAQUES HACKER






Pablo Fernández
1° A
14-08-2014
Gustavo Vargas


Introducción

En el siguiente trabajo se aprenderá que es hacker cuáles son sus objetivos, como se puede reconocer un ataque hacker, se investigaran ataques hacker a grandes empresas mundiales.























Definición de hacker


Persona con grandes conocimientos de informática que se dedica a accederilegalmente a sistemas informáticos ajenos y a manipularlos.
"algunos hackers diseñan virus informáticos muy perjudiciales"
Su objetivo es derribar sus sitios web y difundir información clasificada. Entre los advertidos figuran Apple, HP, IBM, grandes operadoras, bancos, compañías de automóviles y cadenas de comida rápida

Los ciber cacos han alertado directamente a una empresa encargada de seguridadcontra intrusiones

Un grupo de ciber delincuentes revela su plan malvado: planea atacar a los sitios web de las empresas más grandes del mundo, con el objetivo de derribar sus sitios web y difundir información clasificada.

Ya no están de moda los ataques sorpresa. Los ciber cacos han hecho pública su intención enviando un comunicado de prensa directamente a una empresa encargada de seguridad contraintrusiones.
 
Corero Network Security, una empresa fabricante de IPS (sistemas de prevención de intrusiones), alega que recibió un comunicado desde un grupo de activistas sobre su plan para atacar a las principales organizaciones del mundo.
 
Este grupo de hackers, quienes se llaman a sí mismos TheWikiBoat, tiene intención de lanzar un ataque DDoS contra los sitios web de las 46 empresas queellos consideran más importantes del mundo. Lejos de mantenerse en el anonimato, parece que han lanzado un listado de sus próximas víctimas; según la empresa de seguridad esta lista incluye a Apple, HP, IBM, grandes operadoras, bancos, compañías de automóviles y cadenas de comida rápida.
 
¿Conexión con Anónimos?
El grupo “busca golpear y atacar a las principales entidades mundiales, las que mayoresingresos consiguen y gobiernan el mundo, para después liberar valiosos datos clasificados”, según el comunicado enviado por los ciber delincuentes.
 
No queda claro si se trata de una broma pesada, o si realmente existe un peligro inminente para las grandes empresas. En caso de que ocurra, significará grandes pérdidas de información y de acceso online para las empresas afectadas.
 
TheWikiBoatafirma que tienen conexión con Anonymous, algo que no se ha podido confirmar de forma oficial. La empresa de seguridad apunta a que la crisis global ha generado miles de ‘indignados’ que ven en dicha fórmula una táctica efectiva de protesta.













EL OTRO LADO DEL HACKING



La definición Hacker despierta el prejuicio de las personas, llegando a considerárseles los chicos malos, siendoseñalados en ocasiones con connotaciones despectivas o negativas, tales como: criminales, terroristas, delincuentes informáticos, etc. Pero nada más dista de la realidad, porque si bien es cierto que muchos son atraídos por “el lado oscuro de la fuerza”, también es verdad que muchos otros son activistas y entusiastas del hacking ético, utilizando el poder, las habilidades y el conocimiento que poseen parahallar las amenazas ocultas, los elementos más débiles o los aspectos vulnerables en nuestro mundo, para obligarnos a arreglar las fallas encontradas.
Lo cierto es que, en las últimas décadas los hackers han impactado desde las libertades civiles y de expresión, hasta la independencia de internet y la innovación misma, eso nos habla de la importancia o relevancia que han ido adquiriendo. Sumotivación puede obedecer a múltiples razones: fines de lucro, protesta, ocio, diversión o por simple desafío.
En la actualidad, los hackers son contratados por las grandes empresas, gobiernos y el ejército, para conocer sus debilidades e informarlas de modo que puedan ser corregidas oportunamente, transformándose así en su principal método de defensa. Para lo cual, anticipan acciones, a partir de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques hacker
  • Los 4 principales tipos de ataques de un Cracker o Hacker
  • Hack
  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS