ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Típos De Hackers


Enviado por   •  26 de Octubre de 2013  •  1.189 Palabras (5 Páginas)  •  215 Visitas

Página 1 de 5

Tipos de hackers:

Black hats o hackers negros:

Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.

Kevin Mitnick:

Fue considerado una vez como el hacker más buscados en la historia de Estados Unidos. Estuvo involucrado en una persecución muy publicitada por las autoridades, sus desventuras fueron representadas en dos películas de hackers: Takedown (también conocido como Hackers 2) y Freedom Downtime. Mientras se encontraba prófugo, abrió decenas de redes de ordenadores , copió el software propietario y robó valiosos secretos corporativos de algunas de las más grandes empresas de telefonía celular y de informática en los EE.UU. Mitnick también interceptó y robó contraseñas de computadoras, alteró redes de computadoras, leyó correos electrónicos privados, y clonó teléfonos celulares para ocultar su localización. En 1999, confesó a cuatro cargos de fraude electrónico, dos cargos de fraude informático y un cargo de interceptación ilegal de una comunicación por cable. Mitnick fue condenado a un total de 68 meses en prisión y fue encarcelado durante 5 años, que incluyó 8 meses en confinamiento solitario. Fue liberado en 2000 y ahora es un consultor de seguridad informática conocidos, orador, y autor.

Crackers

El término cracker (del inglés cracker, ‘romper’) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

Adrian Lamo:

Es ampliamente conocido por irrumpir en una serie de redes de computadoras de alto perfil como The New York Times, Microsoft, Yahoo, y MCI WorldCom. En 2002, agregó su nombre a la base de datos interna del The New York Times de fuentes expertas y utilizó la cuenta LexisNexis para realizar investigaciones sobre temas de alto perfil. El Times presentó una denuncia y una orden de arresto contra Lamo fue emitida, seguido por una investigación de 15 meses por los fiscales federales en Nueva York. Después de varios días en la clandestinidad, se entregó a los Alguaciles de EE.UU., y luego al FBI. Lamo fue condenado a pagar alrededor de $ 65,000 en daños y fue condenado a seis meses de arresto domiciliario en casa de sus padres. En junio de 2010, Lamo reveló el nombre de Bradley Manning a las autoridades del Ejército de EE.UU. como la fuente del vídeo del ataque aéreo en Bagdad que mostró Wikileaks. En la actualidad, trabaja como analista de amenazas y dona su tiempo y habilidades para una organización sin fines de lucro con sede en Sacramento.

White hats o hackers blancos:

Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando, etc.

Barnaby Jack:

Era experto en programación y un profesional de la seguridad informática. El último vídeo que dio la vuelta al mundo fue éste del 2010, en el que hackeó dos cajeros automáticos ATM, en la conferencia mundial sobre seguridad informática llamada Black Hat. Gracias a esta demostración, el hacking de cajeros automáticos tomó, desde entonces, el nombre de 'jackpotting' en su honor. Andaba detrás de la búsqueda de pequeños fallos de seguridad relacionados con dispositivos médicos como pueden ser los marcapasos. Sus investigaciones obligaban

...

Descargar como (para miembros actualizados) txt (8 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com