H a c k e r s

Páginas: 11 (2652 palabras) Publicado: 23 de octubre de 2015
Bismarck Chino Carvajal

Hackers
Introducción
Entendemos la seguridad informática como el conjunto de medidas que tomamos con el fin de que
nuestros equipos y nuestros datos estén a salvo de factores externos o accesos no deseados que
puedan afectar la integridad de nuestra información.
Dicho de otra manera, es la disciplina que se ocupa de diseñar las normas, procedimientos,
métodos y técnicasdestinados a conseguir un sistema de información seguro y confiable y he ahí
entran los llamados hackers, el término hacker tiene diferentes significados. Según el diccionario
de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto
entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye
un extraordinario bien.Las amenazas en la seguridad informática surgen principalmente del aprovechamiento de
vulnerabilidades existentes en el sistema; factores como el incremento y el perfeccionamiento de
las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso
de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los
últimos años elaumento de amenazas en los sistemas.
Código de ética de los hackers
En 1984, steven levy publica el libro hackers: héroes of the computer revolution en el cual se ve por
primera ocasión la idea de la éticahacker, donde se manifiesta una ética de libre acceso a la
información y código fuente del software. Levy se basó en entrevistas para poder identificar seis
principios básicos relacionados con lascreencias y operaciones de hackers para hacer ésta
ética. De acuerdo a levy los seis fundamentos del hacker son:
1. El acceso a los computadores debe ser ilimitado y total.
2. Toda información debería ser libre
3. Es necesario promover la descentralización y desconfiar de las autoridades
4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o
posición social
5. Se puedecrear arte y belleza en un computador
6. Las computadoras pueden cambiar tu vida para mejor [www.hackerethic.org]
Sin embargo, la ética hacker genera controversia y hay personas, como el estudiante de derecho
patrick s. Ryan que critican que la [[ética hacker]] y consideran que "hay muy poca ética" y la
catalogan como "un grito de batalla -que- no pone límites a los hackers" sin embargo, paraotras
personas, como linus torvalds ésta ética va de acuerdo al trabajo del hacker que es "interesante,
emocionante y algo que se goza", adjetivos que en ocasiones son usados por los mismos hackers
para describir su trabajo, lo que también limita la restricción que tienen sobre la libertad de usar
información.

Bismarck Chino Carvajal

De acuerdo a raymond, la ética social del hacker se basa en tresprincipios:
1. La creencia de que compartir información es bueno
2. Que los hackers tienen una responsabilidad ética de compartir la información con la que
trabajan
3. Que los hackers deberían facilitar el acceso a computadoras cuando sea posible

20

Troyanos vía mensajería instantánea
Este tipo de hackeo se basa en la instalación de un programa con un troyano o "caballo de troya",
como algunos lollaman en referencia a la mitología griega, el cuál sirve como una herramienta
remota para hackear. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez
ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier
archivo. Una particularidad del troyano es que a la hora de ser cargado en un programa de
mensajería instantánea de forma remota, elhacker sabrá el momento en que el usuario se
conecta. Es aquí donde el intruso podrá robar información. La transmisión de datos de la
computadora infectada a la del intruso se lleva a cabo gracias a que el programa de mensajería
instantánea abre un túnel de comunicación el cual será aprovechado por el atacante. Cabe señalar
que los troyanos tienen una apariencia inofensiva y no propagan la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • S H O C K
  • D E R E C H O S
  • S h a k e s p e a r e
  • Q U E E S E L D E R E C H O
  • attrib /d /s
  • Uso de las letras H, C y S
  • Uso de la H,X,C y S
  • Usos de la h y c , s , z

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS