0% encontró este documento útil (0 votos)
107 vistas22 páginas

Hacker

Este documento describe diferentes tipos de hackers, incluyendo "white hats" que se enfocan en la seguridad, "black hats" que cometen crímenes cibernéticos, y "grey hats" de moral ambigua. También discute las leyes que rigen el acceso no autorizado a computadoras y las sanciones por violaciones, que van desde multas hasta 20 años de prisión.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
107 vistas22 páginas

Hacker

Este documento describe diferentes tipos de hackers, incluyendo "white hats" que se enfocan en la seguridad, "black hats" que cometen crímenes cibernéticos, y "grey hats" de moral ambigua. También discute las leyes que rigen el acceso no autorizado a computadoras y las sanciones por violaciones, que van desde multas hasta 20 años de prisión.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Gente apasionada por la

seguridad informtica. Esto


concierne principalmente a
entradas remotas no autorizadas
por medio de redes de
comunicacin como Internet
("Black hats"). Pero tambin
incluye a aquellos que depuran y
arreglan errores en los sistemas
("White hats") y a los de moral
ambigua como son los "Grey
hats"
En la actualidad se usa de forma
corriente para referirse mayormente a los
criminales informticos, debido a su
utilizacin masiva por parte de los
medios de comunicacin desde la
dcada de 1980. A los criminales, gente
que invade computadoras, usando
programas escritos por otros, y que tiene
muy poco conocimiento sobre como
funcionan. Este uso parcialmente
incorrecto se ha vuelto tan predominante
que, en general, un gran segmento de la
poblacin no es consciente de que
existen diferentes significados.
WHITE HAT
Se refiere a una tica hacker que
se centra en asegurar y proteger
los sistemas de Tecnologas de
informacin y comunicacin.
Estas personas suelen trabajar
para empresas de seguridad
informtica.
BLACK HAT
Es el villano o chico malo,
especialmente en una
pelcula de western, de ah
que en tal carcter se use
un sombrero negro, en
contraste con el hroe, el
de sombrero blanco.
Tambin conocidos como
"crackers" muestran sus
habilidades en informtica
rompiendo sistemas de
seguridad de computadoras,
colapsando servidores, entrando
a zonas restringidas, infectando
redes o apoderndose de ellas,
entre otras muchas cosas
utilizando sus destrezas en
mtodos hacking.
SAMURI
Normalmente es alguien contratado
para investigar fallos de seguridad,
que investiga casos de derechos de
privacidad, est amparado por la
primera enmienda estadounidense o
cualquier otra razn de peso que
legitime acciones semejantes. Los
samuris desdean a los crackers y a
todo tipo de vndalos electrnicos.
Tambin se dedican a hacer y decir
cmo saber sobre la seguridad con
sistemas en redes
WANNABE
Generalmente son aquellos a los que
les interesa el tema de hacking pero
que por estar empezando no son
reconocidos por la elite. Son aquellos
que si perseveran aprendiendo y
estudiando, pueden llegar a
convertirse perfectamente en
hackers. No por ser novato es
repudiado, al igual que tampoco hay
que confundirlo con un lammer.
LAMMER
Es un trmino coloquial ingls aplicado a una
persona falta de madurez, sociabilidad y
habilidades tcnicas o inteligencia, un
incompetente, que por lo general pretenden
hacer hacking sin tener conocimientos de
informtica. Solo se dedican a buscar y
descargar programas de hacking para luego
ejecutarlos, como resultado de la ejecucin de
los programas descargados estos pueden
terminar colapsando sus sistemas por lo que
en general acaban destrozando la plataforma
en la que trabajan.
Kevin Mitnick
Como hacker, su carrera comenz a los 16 aos
cuando, obsesionado por las redes de
ordenadores, rompi la seguridad del sistema
administrativo de su colegio. Para Kevin, el
quehacer diario en sus ltimos diez aos fue el
explorar y "explotar computadoras ajenas y
sistemas telefnicos.

Steve Jobs y Steve Wozniak, fundadores de Apple
Computers, son los piratas informticos.
Algunas de sus hazaas, incluso se asemejan a
los principios de las actividades cuestionables
de algunos hackers maliciosos. Sin embargo,
tanto Jobs y Wozniak super su
comportamiento malicioso y comenzaron a
concentrarse en la creacin de equipos y
programas informticos. Sus esfuerzos
ayudaron a establecer la edad de la
computadora personal - antes de que Apple, los
sistemas informticos eran propiedad de
grandes corporaciones, demasiado caro y
engorroso para los consumidores medios.




Richard Stallman, tambin conocido como
"eficaz", fund el Proyecto GNU, un sistema
operativo libre. l promueve el concepto de
software libre y de acceso a una computadora.
l trabaja con organizaciones como la
Fundacin para el Software Libre y se opone a
polticas como la gestin de derechos digitales.



Kevin Poulsen, o Dark Dante, especializado en la
piratera los sistemas de telfono. Es famoso por
hackear el telfono de una estacin de radio
llamada KIIS-FM. Poulsen hack permite slo las
llamadas originadas en su casa para pasar a la
estacin, lo que le permiti ganar en varios
concursos de radio. Desde entonces, ha
entregado una hoja nueva, y ahora es famoso por
ser un editor senior de la revista Wired.


Adrian Lamo :hackeado en los sistemas informticos
que utiliza ordenadores en las bibliotecas y cafs de
Internet. Declar que examinara de perfil alto para
los sistemas de fallas de seguridad, explotar los
defectos de cortar en el sistema, y despus enviar
un mensaje a la empresa correspondiente, dando a
conocer el fallo de seguridad. Por desgracia para
Lamo, que estaba haciendo esto en su propio
tiempo y no como un consultor pagado - su
actuacin es ilegal. Tambin pueda interceptar por
largo tiempo, la lectura de informacin sensible y
darse a s mismo el acceso a material confidencial.
Fue capturado despus de romper en el sistema
informtico perteneciente a la Nueva York Times.


Individualmente, muchos
hackers son antisociales. Su
intenso inters en las
computadoras y la
programacin puede
convertirse en una barrera de
comunicacin
Las redes de ordenadores hackers dio una forma
de asociar con otras personas con sus mismos
intereses. Antes de que Internet se convirti en
fcil acceso, los piratas informticos se cre y
visitar bordo de los sistemas de anuncios (BBS).
Un hacker podra alojar un sistema de tabln de
anuncios en su ordenador y dejar que la gente
entrar en el sistema para enviar mensajes,
compartir informacin, jugar y descargar
programas . Como los hackers encontraron uno al
otro, los intercambios de informacin aument
dramticamente.
Ley importante es de 18 USC 1030, parte de la cual prohbe
acceso no autorizado a computadoras del gobierno. Incluso si
un hacker slo quiere entrar en el sistema, l o ella podra estar
infringiendo la ley y ser castigado por el acceso a una
computadora del gobierno no pblica [Origen: [Link]. El
Departamento de Justicia].

Gama de penas de fuertes multas a la crcel. Las infracciones
leves pueden ganar un hacker tan slo meses de libertad
vigilada seis, mientras que otros delitos puede dar lugar a una
sentencia mxima de 20 aos en la crcel. Una frmula en el
Departamento de Web Factores de Justicia en el perjuicio
econmico una causa de hackers, sumado al nmero de sus
vctimas para determinar un origen de castigo [apropiado:
[Link]. Departamento de Justicia].

También podría gustarte