ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La piratería


Enviado por   •  16 de Noviembre de 2012  •  Monografía  •  2.169 Palabras (9 Páginas)  •  361 Visitas

Página 1 de 9

HACKERS

La piratería es una práctica tan antigua como la Conquista. Hoy en día, los piratas ya no usan parches, garfios o patas de palo, lo único que tienen es su intelecto y habilidad para entrar a sistemas informáticos ajenos. Sus armas ya no son las mismas, ahora solo les basta con tener una computadora y un módem. Ya no se les llama “piratas”, sino “hackers”. Pero, ¿qué es un hacker? La intención es, a través de investigaciones bibliográficas, artículos, ensayos, páginas de Internet, etc., exponer el concepto de un hacker, qué hace, cómo se esconde, cómo aprende a ser un hacker, qué lo lleva a realizar este tipo de prácticas ilícitas, cómo protegernos de sus ataques, en fin, toda la información que nos pueda ser útil para prevenir y protegernos de esos ataques.

Palabras clave: Hackers, hacking, crackers, seguridad, Internet, sistemas de información.

Introducción

Hackers, una palabra que aun no se encuentra en los diccionarios, pero que ya suena en todas las personas que tienen algún contacto con la informática o con un sistema de información. El avance de los sistemas y tecnologías de información ha introducido nuevos términos en el léxico, hacker, es solo un ejemplo de ellos.

Nadie, fuera de la cultura hacker, sabe en realidad lo que significa. Dependiendo a quién le pregunten, los hackers son “pranksters” indefensos, técnicos curiosos, nobles luchadores de la libertad o ciberterroristas peligrosos e impredecibles [1]. Existen muchas definiciones de lo que es un hacker, una de ellas reza así: “un hacker es una persona que disfruta explorando los detalles de los sistemas programados y la manera de aumentar sus capacidades, al contrario de la mayoría de los usuarios, que prefieren aprender solo lo necesario” [2]. Sin embargo, no existe una definición per se que describa realmente lo que es un hacker.

Muchos piensan que esta práctica nació cuando el Internet se hizo mundialmente una herramienta para el trabajo, el hogar y el ocio. Sin embargo, esta actividad tiene más de un siglo: en 1870 varios adolescentes entraron en el nuevo sistema telefónico de Estados Unidos. Pero no se les llamaba hackers, sino “phreaks” [3]. Desde esta fecha hasta nuestros días, esta actividad ha evolucionado tanto que incluso hay casos de hackers que han entrado a la base de datos del FBI, de la CIA, que presumen de ser las más seguras del mundo.

Topología y actividades de los hackers

Cuando las computadoras y el Internet agarraron fuerza y las empresas y organizaciones gubernamentales y no gubernamentales empezaron a utilizarlos y aprovecharlos para obtener ventajas competitivas y como herramientas para lograr sus estrategias, lo más importante era que funcionaran y que transmitieran la información.

Actualmente, dos cosas aterran a los usuarios de computadoras e Internet: los virus y los hackers. Y, como en el caso de los virus, muchas personas no entienden o saben lo que hacen los hackers.

Los hackers vienen en diferentes variedades. Cuando alguien menciona un hacker, se viene a la mente tres diferentes conceptos: personas que violan la seguridad de las redes computacionales, personas que rompen la seguridad de softwares de aplicación, y personas que crean virus. Hay que tomar en cuenta que estos tres conceptos no son mutuamente excluyentes, pero bien pueden dividir las actividades que un hacker puede realizar.

Los hackers no siguen un estereotipo de película, no son personas antisociales, “nerds” ni se la pasan encerrados en sus habitaciones. Tampoco son jóvenes millonarios tratando de llenar un vacío. Son personas comunes y corrientes con una inteligencia superior a la promedio y con habilidades computacionales superiores, que están tratando de demostrar esa inteligencia y esas habilidades en ciertas maneras, que resultan ilegales.

Hackers y redes

Los hackers que violan la seguridad de las redes computacionales tienen varias actividades. Una de las más conocidas son las “bombas” que están diseñadas para bloquear la capacidad de una red computacional para responder y desarrollar sus funciones internas. Otra forma de penetrar a un área segura sucede cuando el hacker desarrolla programas que tratan millones de contraseñas, hasta que una es aceptada. Un hacker también puede instalar “sniffers”, que son programas que verifican datos para encontrar información sensible o encriptada. Una vez que obtienen información que pueden descifrar, la utilizan para obtener más información sobre una red y pueden penetrar más fácilmente. Una vez que los hackers entran a las redes, pueden alterar o remover archivos, robar información y borrar evidencia de esas actividades.

Pero algunos hackers violan sistemas de seguridad solo para ver si pueden hacerlo. Pueden entrar al sistema, ver la información contenida y nunca más regresar a la red. Para estos hackers, es más un reto a sus habilidades que un intento a robar o alterar información.

Hackers y softwares

Softwares de aplicación, como programas de procesamiento de datos o gráficas, ayudan a los usuarios a hacer más eficientes actividades simples. Como casi todos los programas computacionales, los softwares de aplicación son caros y, como muchos artículos caros, muchas personas quieren tener acceso a ellos sin tener que pagar. Aquí es cuando entran los hackers, que, cuando realizan este tipo de actividades, se les conoce como “crackers". [4]

Estos hackers desarrollan su propio software para circunnavegar o falsificar las medidas de seguridad que previene a las aplicaciones ser copiadas en una computadora personal. Los softwares tienen una serie de números que se requieren para instalar el programa, y es cuando los crackers utilizan un programa que intenta varias series de números hasta que una coincide.

Muchos pueden pensar que entonces, estos tipos de hackers son “piratas” que copian ilegalmente los softwares. Cabe aclarar que los crackers solamente copian el programa para su utilización personal, pero no hacen otras copias ni las venden, lo que un pirata si haría.

Hackers y virus

Algunos hackers también crean virus. Algunos tipo de virus que los hackers crean son: bombas lógicas, virus, “trojan horses” y gusanos.

Un virus es un programa que puede o no adherirse a un archivo y replicarse a si mismo. Puede o no corromper la información del archivo que invade y puede, o no, tratar de utilizar todos los recursos de procesamiento de la computadora para intentar hacer que ésta se colapse.

Un gusano invade una computadora y se roba recursos de la misma para poder

...

Descargar como (para miembros actualizados) txt (14 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com