Seguridad Informatica

Páginas: 13 (3063 palabras) Publicado: 6 de enero de 2013
Hacker (seguridad informática)
No debe confundirse con las personas que pertenecen a la subcultura hacker.
Para otros usos de este término, véase Cracker y Hacker (desambiguación).
Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redesinformáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez seutilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker»,3 sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertosen seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.
Índice [ocultar]
1 Clasificaciones
1.1 Sombrero blanco
1.2 Sombrero negro
1.3 Sombrero gris
1.4 Hacker de elite
1.5 Script kiddie
1.6 Neófito
1.7 Sombrero azul
1.8 Hacktivista
1.9 Estado dela Nación
1.10 Pandillas criminales organizadas
1.11 Bots
2 Ataques
2.1 Exploits de seguridad
3 Hackers de seguridad notables
4 Hackers en los medios de comunicación
4.1 Revistas de hackers
4.2 Hackers en la ficción
4.3 Libros no ficticios sobre hackers
5 Costumbres
5.1 Grupos y convenciones de hackers
6 Véase también
7 Referencias
8 Bibliografía
9 Enlaces externos[editar]Clasificaciones



Eric S. Raymond, historiador de la ética hacker que aboga por el término «cracker»
Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún grupo específico con el que no están de acuerdo. Eric S. Raymond, responsable del nuevo Jargon File, aboga por que losmiembros de la comunidad informática clandestina deban llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers, e incluso tratan de incluir las opiniones de Raymond en lo que ven como una cultura hacker en general; opinión duramente rechazada por el propio Raymond. En lugar de una dicotomía hacker/cracker, dan más énfasis a un espectro de diferentes categorías, tales comosombrero blanco, sombrero gris, sombrero negro y script kiddie. En contraste con Raymond, por lo general se reservan el término cracker. Sin embargo, crackear significa obtener acceso no autorizado a un ordenador con el fin de cometer otro delito como la destrucción de la información contenida en ese sistema.4 Estos subgrupos también pueden ser definidos por el estatuto jurídico de sus actividades.5[editar]Sombrero blanco
Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebasde penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.5
[editar]Sombrero negro
Artículo principal: Sombrero negro.
Un hacker de sombrero negro es un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS