Pirateria informatica
Recinto de Guayama
Departamento de Ciencias Naturales y Tecnología
PIRATAS INFORMATICOS
CSIR 4950 – Temas Emergentes
Sección: 49084
Prof. Ma. Gisela Rivera
Fecha: 4/Dic/2014
Introducción
En este trabajo encontraran información sobre la piratería informática y los hackers con sus respectivas definiciones.Además, hablare de las categorías o tipos de hackers que existen en la seguridad informática y sobre las diferencias entre cada uno de ellos. También, sobre algunas herramientas de utilizan los hackers con sus respectivas funciones y objetivos. Luego, encontraran información de las amenazas y vulnerabilidades a las que se enfrentan los sistemas de información. Por último, hablare sobre el delitoinformático de la piratería informática y el hacking.
Pirata Informático
El pirata informático es un tipo de “Hacker” que usa como negocio la reproducción, distribución y ventas de información o programas sin la licencia o el derecho de autor. Pueden hacerlo filtrándose en una computadora desde la red o simplemente haciendo copia digital de algo en lacomputadora. Ej. Películas, música, libros o documentos y programas de computadoras. La piratería en software es la más que se lleva acabo lo cual produce perdidas millonarias. El término de “hacker” se utiliza para describir a un experto o profesional en la seguridad informática. Los hackers son personas con un alto grado de conocimiento en más de un área de la informática, ya sea en programación, redes decomputadoras, sistemas operativos, etc. Muchas veces pensamos que los hackers son personas maliciosas pero la mayoría no son de esta manera. Existe una clasificación dentro de la seguridad informática que son: White hat, Gray hat y black hat hackers.
Tipos de hackers
White hat hackers – son especialistas profesionales éticos en el área de seguridad. Cuando hablo de profesionales éticos merefiero a que piden permiso para penetrar y probar los sistemas de información o software de una compaña sin fines maliciosos. Esto con el fin de encontrar las vulnerabilidades y aumentar la seguridad antes que un black hat hacker penetre con malas intenciones.
Black hat hackers – son mejor conocidos como piratas o crackers informáticos. A diferencia de los White hat, estos se dedican a penetrarsistemas sin permiso con fines maliciosos y lucrativos. Utilizan sus conocimientos para el robo de dinero, identidad e información, para infectar una computadora o red y hasta la destrucción o colapso de un servidor.
Gray hat hackers – estos están entre medio de los White hat y los black hat hackers. El gray hat usualmente no ataca por interese propio o con malas intenciones pero pueden cometerdelitos criminales y hacer cosas no éticas. Por ejemplo, pueden penetrar un sistema de información sin tener el permiso para luego informar sus vulnerabilidades y como resolver el problema a los dueños a cambio de un módico precio. En este ejemplo, vimos que no hicieron nada malicioso pero con penetrar a un sistema sin permiso resulta que es algo ilegal y no ético.
Herramientas
Los hackersutilizan un sistema operativo especial que incluyen herramientas especiales que les ayudan a lograr sus objetivos. Hoy día se usa mayormente el sistema operativo llamado Backtrack pero ya hay una versión nueva llamada kali. No existe mucha diferencia entre los dos pero cambian en su interface gráfica, ya que backtrack está hecho a base de Ubuntu y kali de debian. Según sus desarrolladores, “Kalies una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian”. Ambos son S.O de Linux desarrollados para la auditoria y seguridad informática. Estos vienen con una serie de programas para el scanner de la red y puertos, analizador de paquetes (sniffer), programas para el análisis forense, un descifrador de...
Regístrate para leer el documento completo.