Los CyberHackers

Páginas: 10 (2490 palabras) Publicado: 8 de diciembre de 2015
Cabudare, 29 de octubre de 2015
Nombre de estudiantes:
Nro. De lista:
Investigación- Los Hackers
Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.

Se suele llamar hackeo y hackear a lasobras propias de un hacker.

El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. En palabras de RichardStallman, "Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras.
Tipos de Hackers
1. Black hat hackers
Los Black hat hackers también conocidos como los hackers de sombreros negros sonlos más temidos de Internet, dado que usan sus amplios conocimientos con fines malignos para vulnerar la seguridad de los sistemas, crear virus, etcétera con algún fin oscuro y mayormente lucrativo sin importarles las consecuencias causadas en la víctima, de forma coloquial se les podría denominar como los chicos malos de la red.
2. White Hat Hackers
Los White Hat Hackers más conocidos como loshackers de sombreros blancos, son los hackers éticos o los chicos buenos de la red, al contrario de los black hat hackers usan sus conocimientos para buscar fallos en los sistemas con la intención de reforzarlos y protegerlos, muchos de ellos fueron chicos malos que abandonaron el lado oscuro de la red y ahora usan ahora sus amplios conocimientos para ayudar a particulares y empresas.
3. Gray HatHackers
Los Gray Hat Hackers o hackers de sombrero gris, aunque no suelen hacer un daño tan atroz y directo como los Black hat hackers están también en el lado oscuro de la red, estos se dedican a vulnerar sistemas para posteriormente vender sus servicios para corregirlos, es decir, crean la enfermedad y luego intentarán venderte el antídoto, hacen un daño más colateral y se les podría denominar deforma coloquial como los pícaros de la red.
4. Crackers
Los Crackers utilizan sus conocimientos para descifrar claves, algoritmos de encriptación, vulnerar la seguridad de programas de pago y otros dispositivos para usarlos o revenderlos sin tener que pagar por utilizarlos, normalmente les mueve el desafío que desentraña violar el sistema, también la rueda que mueve el mundo o lo que es lo mismofines lucrativos o protestas entre otras innumerables razones.
5. Phreaker
Los Phreaker son una variación de crackers que manipulan las redes de la comunicación, son personas con altos conocimientos en telefonía que entienden perfectamente el funcionamiento de las compañías telefónicas y las tecnologías de las telecomunicaciones, les mueve el placer y la hazaña de manipular un sistematecnológicamente complejo, aunque su principal objetivo es obtener llamadas gratuitas o cualquier otro tipo de beneficio.
6. Script kiddies
Los Script kiddies al igual que los lamers son usuarios que utilizan programas escritos o programados por los hackers sin entender su verdadero funcionamiento, se las dan de tener grandes conocimientos de los que carecen y no tienen intención de aprender, lo que vendría a seren la vida real como un cantamañanas, normalmente suelen ser críos que deambulan por la red con programas hechos por los hackers para robar cuentas y dárselas de lo que no son.
7. Newbie
Se denominan newbies en el argot informático a los que están recién iniciados en la informática y suelen aspirar a ser hackers, la diferencia entre newbies y lamers o script kiddies es que los newbies no...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS