Técnicas Y Temas De Seguridad Actuales Hacking Ético

Páginas: 4 (951 palabras) Publicado: 26 de enero de 2013
Técnicas y Temas de
Seguridad Actuales
Hacking Ético

Introducción
 JEFE DE POLICÍA: Espera un momento. ¿Estás diciéndome que este sujeto robó al banco 300 mil
dólares,
sin
usar
una
solaarma,
sin
recurrir
a
la
violencia y sin siquiera presentarse físicamente al banco y que además nadie supo del suceso
hasta dos días después? ¿ESO me estás diciendo?
 ASISTENTE: Sí, señor.
JEFE DE POLICÍA: ¿Y qué demonios es éste tipo, una especie de fantasma o un supervillano con
poderes especiales?
 ASISTENTE: No, señor. Es un HACKER.

Hacking Ético
 Ninguna discusión deseguridad estaría completa sin un módulo acerca de
los hackers y cómo trabajan. Aquí se utiliza el termino hacker por su
significado actual: un individuo que irrumpe en las computadoras.
 En el pasado“hacker” no era un termino peyorativo sino más bien un
término para designar a un individuo que podía hacer que las
computadoras funcionaran.

Lamers y Crackers
 Se trata de personas(principalmente varones adolescentes) que gustan
de irrumpir en computadoras y hacer phreaking en el sistema telefónico.
Los verdaderos hackers designan a estas personas con el término de
crackers y no quierenser relacionados con ellos.
 En lugares de habla hispana, se le conoce como crack al mejor elemento
de un grupo en una actividad. Es el as, el campeón. Sin embargo, la
designación cracker eninformática se aleja de esta visión. La diferencia es
esta: los hackers construyen cosas, los "crackers" las rompen.

Algunos datos sobre los Hackers
 Los estudios han encontrado que a menudo loshackers suelen ser:
 Del sexo masculino
 Con edades entre los 16 y los 35 años
 Personas solitarias
 Inteligentes
 Técnicamente muy competentes

Dato Histórico
 El 2 de noviembre de 1988un joven llamado Robert Morris escribió un
pequeño programa capaz de, usando algunas vulnerabilidades de UNIX,
transmitirse de unos sistemas a otros a gran velocidad infectándolos a su
paso.
...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Técnicas analíticas de seguridad: tema 1
  • Hacking etico
  • Hacking Ético
  • Etica hacking
  • Hacking etico
  • Hacking Etico
  • Hacking ético
  • Hacking Etico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS