ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Hackers Informaticos


Enviado por   •  27 de Junio de 2014  •  7.219 Palabras (29 Páginas)  •  282 Visitas

Página 1 de 29

INDICE

• Introducción ..................................................................2

• Hackers ..........................................................................3

• Topología y Actividades de los Hackers........................3

• Que se Necesita para ser un Hacker...............................4

• Los diez Mandamientos del Hacker...............................4

• Pasos Para Hackear........................................................5

• Hackers y Redes.............................................................5

• Hackers y Software’s......................................................5

• Hackers y Virus..............................................................5

• Explotación de Errores de Diseño, Implementación u

Operación.......................................................................7

• Obtención de Passwords, Códigos y Claves..................7

• Seguridad vs. Hackers....................................................7

• Hacking: Parte de la Cultura Pop...................................8

• Buscadores de Agujeros.................................................9

• Las Redes Necesitan Centinelas Cada vez más

Atentos...........................................................................9

• Vulnerar Para Proteger...................................................10

• Los Malos También Saben Mucho.................................10

• La Inversión....................................................................10

• La Seguridad Total es muy Cara.....................................11

• La Seguridad en las Redes: Hackers, Crackers y

Piratas.............................................................................11

• Seguridad: Barrera al Comercio Electrónico..................13

• Microsoft Desafía a Hackers...........................................14

• Ahora Linux Desafía a Hackers......................................15

• Hechos Destacables.........................................................15

• Que Pasará mas Adelante................................................16

• Conclusion .....................................................................17

• Fuentes Bibliograficas ....................................................18

Introducción

La piratería es una práctica tan antigua como la Conquista. Hoy en día, los piratas ya no usan parches, garfios o patas de palo, lo único que tienen es su intelecto y habilidad para entrar a sistemas informáticos ajenos. Sus armas ya no son las mismas, ahora solo les basta con tener una computadora y un módem. Ya no se les llama “piratas”, sino “hackers”. Pero, ¿qué es un hacker? Nuestra intención u objetivo es, a través de varias investigaciones bibliográficas que hemos hecho, artículos, ensayos, páginas de Internet, etc., exponer el concepto de un hacker, qué hace, cómo se esconde, cómo aprende a ser un hacker, qué lo lleva a realizar este tipo de prácticas ilícitas, cómo protegernos de sus ataques, en fin, toda la información que nos pueda ser útil para prevenir y protegernos de esos ataques.

También, pretendemos recordarle o hacerle saber a las personas, que todos los hackers no son malos a dañinos; por lo menos en sus inicios no eran así, eran personas muy inteligentes y con mucho conocimiento y curiosidad informática, que le gustaban los desafíos informáticos (crear programas, romper seguridad sin las contraseñas, etc.). Pero hacían todo esto, simplemente, por los desafíos, por demostrar su inteligencia, capacidad y habilidad.

A pesar de sus orígenes, hoy en día, el termino solo se utiliza para referirse a personas dañinas y malintencionadas, que les gusta quebrantar la ley.

Palabras clave: Hackers, hacking, crackers, seguridad, Internet, sistemas de información.

HACKERS

Hackers, una palabra que aun no se encuentra en los diccionarios, pero que ya suena en todas las personas que tienen algún contacto con la informática o con un sistema de información.

El avance de los sistemas y tecnologías de información ha introducido nuevos términos en el léxico, hacker, es solo un ejemplo de ellos.

Nadie, fuera de la cultura hacker, sabe en realidad lo que significa. Dependiendo a quién le pregunten, los hackers son “pranksters” indefensos, técnicos curiosos, nobles luchadores de la libertad o ciberterroristas peligrosos e impredecibles. Existen muchas definiciones de lo que es un hacker, una de ellas reza así: “un hacker es una persona que disfruta explorando los detalles de los sistemas programados y la manera de aumentar sus capacidades, al contrario de la mayoría de los usuarios, que prefieren aprender solo lo necesario”. Sin embargo, no existe una definición que se que describa realmente lo que es un hacker.

Muchos piensan que esta práctica nació cuando el Internet se hizo mundialmente una herramienta para el trabajo, el hogar y el ocio. Sin embargo, a finales de los 70, las computadoras de tiempo compartido de Stamford y del MIT llamaban la atención de comunidades informales de fanáticos de computadoras que se llamaban así mismos hackers. En esos días, un hacker era una persona que disfrutaba de los entresijos del funcionamiento de un sistema informático y que escribía inteligentes programas llamados hacks. Los hackers eran, en la mayoría de los casos, curiosos, entusiastas, inteligentes, idealistas, excéntricos e inofensivos.

Durante años, el idealismo de las primeras comunidades de hackers se vio ensombrecido en parte por el cinismo, al igual que los grandes intereses monetarios tomaron el control de la joven industria de computadoras personales. Y, a la vez, el termino hacking tomo una connotación mas ominosa; empieza a utilizarse con asiduidad para referirse al acceso no autorizado a un sistema informático.

Pero, en realidad, esta actividad tiene más de un siglo: en 1870 varios adolescentes entraron en el nuevo sistema telefónico de Estados Unidos. Pero no se les llamaba hackers, sino “phreaks”. Desde esta fecha hasta nuestros días, esta actividad ha evolucionado tanto que incluso hay casos de hackers que han entrado a la base de datos del FBI, de la CIA, que presumen de ser las más seguras del mundo.

Topología

...

Descargar como (para miembros actualizados) txt (48 Kb)
Leer 28 páginas más »
Disponible sólo en Clubensayos.com