Redes Lan

Páginas: 6 (1496 palabras) Publicado: 28 de septiembre de 2012
4.1.1 HACKERS Y CRACKERS
BLACK HATS O HACKERS NEGROS
Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica.
Ejemplo:
Ejemplo de ello lo tenemos en el caso acontecido en febrero del 2008, cuando la página web oficial de la Presidencia de la República fue afectada por un atacante que se hacía llamar “H4t3 M3”;logró dejar como recordatorio una imagen de lo más elocuente gracias a que esa página web tenía una vulnerabilidad.
La información fue revelada en el foro de la Comunidad Underground Latinoamericana, en dónde el joven hacker advirtió que podía modificar desde la agenda presidencial hasta las noticias, pero que no lo haría.

White hats o hackers blancos
Por lo general el Hacker Blanco es unapersona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar.

Ejemplo:
Stephen Wozniak. "Woz" fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta. Fue premiado con laMedalla Nacional de Tecnología así como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, además fue nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000.
Woz empezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia.Después de leer un artículo de "phone preaking", llamó a su amigo Steve Jobs, y los dos investigaron sobre frecuencias, luego construyeron y vendieron blue boxes a sus compañeros de clase.
Los dos amigos vendieron un prototipo de una calculadora científica para tener capital, y trabajaron en hacer prototipos en el garage de Steve Jobs. Wozniak diseñó el hardware y casi todo el software. Yvendieron las primeras 100 Apple a un comprador local por 666 dólares cada una.
GRAY HATS O HACKERS GRISES
Hace referencia a un hacker talentoso que a veces actúa ilegalmente, pero con buenas intenciones. Son un híbrido entre los hackers de sombrero blanco y de sombrero negro.

Ejemplo:
En junio de 2010, un grupo de expertos en computación conocido como Goatse Security revelaron una falla en laseguridad de AT&T que permitía revelar las direcciones de correo electrónico de los usuarios de iPad. El grupo reveló la falla de seguridad a los medios de comunicación después de que AT&T había sido notificado. Desde entonces, el FBI ha abierto una investigación sobre el incidente y registraron la casa de weev, el miembro más prominente del grupo.

PIRATA INFORMÁTICOEste personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música.

Ejemplo:
El 02 de marzo de 1999 un satélite militar de comunicaciones estába siendo controlado por piratas informáticos. El satélite es parala defensa de Gran Bretaña en caso de un ataque nuclear.
Según el diario inglés Sunday Business, “desconocidos alteraron el rumbo del satélite hace dos semanas, luego de lo cual las autoridades responsables recibieron una extorsión según la cual los hackers dejarían en paz el satélite a cambio de una fuerte suma de dinero en efectivo.
Expertos en seguridad y estrategas militares toman en seriola amenaza, recalcando que sería muy natural que enemigos interesados en atacar a Gran Bretaña con armas atómicas primero intentasen dejar fuera de servicio a los sistemas de comunicación“.
Una fuente militar consultada por Sunday Business destacó el grave riesgo para la seguridad del país que implica que desconocidos logren apoderarse del control de un satélite. El hecho de que se trate de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes lan
  • Redes LAN
  • REDES LAN
  • Redes De Lan
  • RED LAN
  • REDES LAN
  • Red Lan
  • Redes Lan

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS