Hacker

August 1, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Hacker...

Description

 

H a c k e r    

informática,, un h a c k e r    o pirata informático es una persona que pertenece a En informática En  una de estas comunidades o subculturas distintas pero no completamente independientes: El  El emblema hacker , un proyecto para crear un símbolo reconocible para la percepción de la la  cultura hacker .   

Gente apasionada por la  la seguridad informática. informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats" ). ). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats" ) y a los de moral ambigua como son los "Grey hats" .

 

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del  del Instituto Tecnológico de Massachusetts  (MIT), el  Massachusetts el Tech Model Railroad Club  Club (TMRC) y el  el Laboratorio de 2 Inteligencia Artificial del MIT. MIT .  Esta comunidad se caracteriza por el





lanzamiento delsí misma movimiento de  software de  libre.3. El  libre. La  La World Wide Web Web   e Internet Internet  en son creaciones de hackers. hackers El RFC RFC   13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y  redes informáticas"    



Black Hat Hackers 

Los Black

Hat Hackers o

Hackers de Sombrero Negro son los chicos malos,

los que comúnmente se les refiere como simples Hackers. El termino se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora.  Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida mas difícil a los  White Hat Hackers.

Los Black

Hat Hackers a

menudo buscan el camino de menor 

resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. La motivación numero uno de un  Black Hackers es

Hat

el dinero.

2. White Hat Hackers  

 



Los White

Hat Hackers o

Hackers de Sombrero Blanco son los chicos

buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.

 

 



Los White

Hat Hackers algunos

fueron Black Hats y brincaron al bando de

los buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien.

Cibercriminales  Los cibercriminales no han dejado de perseguir, utilizando todos los métodos a su alcance, los datos de los usuarios de las redes sociales más populares. Y les han atacado desde dos frentes: utilizando la ingeniería social para distribuir nuevas formas de engaño pero también accediendo directamente a las bases de datos utilizando vulnerabilidades o aplicaciones externas.  Y no le ha ido mejor a Apple: su creciente popularidad, sobre todo por el cada vez más creciente uso de sus dispositivos periféricos, le está colocando  –todavía másen el ojo del huracán y en el punto de mira del mercado del cibercrimen. En estos meses, sufrió un gran problema con la vulnerabilidad de su sistema operativo Lion, pero también se ha visto afectada por el troyano Flashback.   Skype,

Yahoo!

y

Gmail

también

han

sido

protagonistas

por

diversas

vulnerabilidades durante los últimos cuatro meses con fallos en el sistema de cifrado de comunicación, consecución de contraseñas de usuarios por el hackeo del sistema y hasta problemas derivados de phishing, spam y otros.  

APT agentes advanced persistent  Amenaza persistente persistente avanzada avanzada (APT) por lo general se refiere a un grupo, tal como un gobierno, tanto con la capacidad y la intención de forma persistente y eficazmente dirigirse a una entidad específica. El término se utiliza comúnmente para referirse a las amenazas informáticas, en particular la de Internet habilitado para el espionaje usando una variedad de técnicas de recogida de información para acceder a la información sensible, [1] pero se aplica igualmente a otras amenazas, como la de espionaje o ataque tradicional. [2] Otros ataque reconocidos incluyen medios infectados, el compromiso de la cadena de suministro, y la ingeniería social. Las personas, como un pirata informático, no se refieren generalmente como APT, ya que rara vez se tienen los recursos para ser  a la vez avanzada y persistente, incluso si tienen la intención de poder acceder, o atacar, un objetivo específico.

Hacktivistas Hacktivismo (un (un  acrónimo  acrónimo  de  de hacker  y activismo) se entiende normalmente "la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias

de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software"..1 A software"  A menudo se entiende por la escritura de  de código código  para promover  una  ideología  una ideología política, política, generalmente promoviendo políticas tales como la la  libertad de expresión, expresión, derechos humanos humanos  y la  la ética ética  de la  la información. información . Los actos de hacktivismo son llevados a cabo bajo la creencia de que la utilización del código

 

la desobediencia civil civil..  tendrá efectos de palanca similares al  al  activismo  activismo regular o la  Se basa en la idea de que muy poca gente puede escribir código, pero el código afecta a mucha gente. El término fue acuñado por el crítico cultural y autor  Jason Sack Sack  en un artículo sobre el artista de medios  medios Shi Lea Cheang  Cheang y publicado en  en InfoNation. InfoNation. 

Definición - ¿Qué significa la Cyber-Warrior? Un ciber-guerrero es una persona que se involucra en la guerra cibernética, ya sea por razones personales o fuera de la fe patriótica o religiosa. La guerra cibernética puede llevarse a cabo ya sea para defender los sistemas de informática y de información, o para atacarlos. Los ciber-guerreros vienen en diferentes formas, dependiendo de su función, pero todos se ocupan de seguridad de la información de una forma u otra.

Spammers y adware spreaders 

Personas que buscan hacer dinero a través de maneras ilegales de publicidad consiguiendo incluso que empresas legítimas paguen sus servicios. Hackers renegados 

Hay cientos de hackers que simplemente quieren probar sus conocimientos, o bien destacar entre sus amigos y acaban realizando tareas ilegales. Pueden incluso participar en otro tipo de hacking como crimeware. El claro ejemplo estereotipado de este tipo de hackers queda reflejado en la película War Games / Juegos de Guerra.

Como puedes ver, el negocio ha crecido tanto, que las definiciones y categorías son cada vez más, por que a su vez, cada ves es más importante estar  especializado.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF