ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Hacker.


Enviado por   •  22 de Octubre de 2013  •  Exámen  •  1.429 Palabras (6 Páginas)  •  308 Visitas

Página 1 de 6

Hacker.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos. Son gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Es una persona experta o con bastante conocimiento sobre la informática, este término es bastante usado y que tiene variedad de significado. Los propósitos de un hacker es el de violar los límites de acceso para tener una satisfacción propia. Tratan de desafiar los más avanzados sistemas de seguridad para hacer fama y esto es conversado con compañeros que realzan sus logros y técnicas.

Los hackers tratan de burlar sistemas especialmente cuando se encuentran en grupos con ideas similares. El deseo de demostrar sus habilidades puede proporcionar un acceso no autorizado a alguna empresa o personas particulares para que los demás lo aprueben como hacker.

Se corre un gran riesgo al tener contratada a una persona con conocimientos avanzados sobre computación, ya que la persona al ser molestada o despedida puede generar un ataque en contra de todo el sistema de cómputo que la empresa posea. Por lo que es necesario hacer algún tipo de evaluación psicológica al personal que labora en las empresas.

White Hat.

Llaman "white hat hacker" desde a un consultor de seguridad que ataca sistemas por encargo -y mucho dinero-, hasta individuales y grupos independientes que trabajan en seguridad para la comunidad, tipo "l0pht" o "Rhino9", con los que - J.J.F. / Hackers Team - afirma tener vínculos. "Son los chicos buenos, no tienen como meta penetrar sistemas ajenos, es la evolución de todo "hacker" que realmente quiera hacer algo útil con su experiencia", afirma Conde Vampiro. Mentes constructivas y no destructivas, la frontera, especialistas en seguridad que crean programas gratuitos o informan de los fallos que encuentran. Desde este punto de vista, hace ya tiempo que existen, también aquí -Cuartango...-, aunque nadie se había autoproclamado aún "hacker de sombrero blanco". Hasta que llegó J.J.F., un grupo joven, nacido en 1996, formado por cuatro españoles y un venezolano, de edades comprendidas entre los 22 y 24 años, conocido por su "e-zine". Los White Hack Hackers se pueden comparar a un policía o vigilante por sus funciones. Suelen estar en busca de defectos (bugs) para corregirlos. Los White Hack Hackers son personas con un interés en la seguridad con una formación ética y profesional. Suelen utilizar su conocimiento en la exploración y detección de errores de diseño, dentro de la ley.

Black hat.

Los hackers de sombrero negro o no éticos; estos son los que se dedican a violar la seguridad de sistemas ajenos para acceder a ellos y extraer la información que contienen. A pesar de que sus propósitos puedan ser aparentemente bienintencionados, su metodología es cuestionable porque viola algo que está legalmente establecido: la inviolabilidad de una posesión personal.

Samurái.

Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes. Puede meterse en un sistema sólo para verificar que es vulnerable; no provoca ningún daño y en algunos casos, incluso son gente pagada con ese fin.

Aquellos que rompen y hacen un uso ilegal de las redes telefónicas. Durante un tiempo fue una actividad considerada respetable entre los hackers, pero este carácter aprobatorio se ha ido perdiendo.

Orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos. Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las

...

Descargar como (para miembros actualizados)  txt (8 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com