A partir de 1980 se dio la cultura hacker, programadores aficionados o jóvenes con un importante conocimiento de informática.
Ellos no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad se mantenían dentro del ámbito legal.
Pero con el tiempo surgieron personas que, utilizando sus conocimientos, aprovechaban debilidades o bugs (errores) de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad con un fin dañino.
A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers “originales” empezaron a llamarlos crackers para hacer énfasis en la diferencia entre ambos bandos.
El hacker es una persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades. Tiene unos conocimientos muy profundos sobre informática y uno de sus objetivos personales es la investigación y el aprendizaje constante desarrollando nuevas tecnologías.
El afán de superación lleva a algunos hackers a realizar a veces actividades consideradas como ilegales, sólo para demostrar que podían hacerlo. En estos casos, el objetivo final es el conocimiento, no el perjuicio a terceros ni la obtención de ganancias económicas.
Si algo mueve a un hacker es el conocimiento y el deseo de compartirlo con la comunidad, sin guardarlo para sí mismo.
El cracker, por su parte, es un usuario y programador informático que tiene amplios conocimientos, pero que los usa para crear código malicioso capaz de destruir los sistemas de seguridad; acceder a otras computadoras y así poder robar o destruir información.
Una actividad especialmente dañina que hacen es el logro de la caída de los servidores de red, como los de la bolsa de valores y aerolíneas.
Programas maliciosos
Malware es la abreviatura de Malicious software (Software malicioso) y es un término que engloba a todo tipo de programa o código informático malintencionado cuya función sea dañar un sistema de cómputo.
Existe una amplia variedad de malware, misma que ha ido modificándose para adaptarse a la evolución en las características del hardware, software y Humanware de los sistemas informáticos.
Entre ellos tenemos:
• Adware.
Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles, o premios, para el usuario.
• Hoax.
Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores que algo falso es real. Utiliza la ingeniería social para lograr que el usuario reenvié el mensaje a sus contactos, apelando a sus intereses o sentimientos.
• Keyloggers.
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son instalados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
• Phishing.
Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un correo electrónico o sitio web de confianza. De esta forma, el usuario cree ingresar sus datos en una página auténtica cuando en realidad estos son enviados directamente al atacante.
• Spam.
Se denomina así al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.
• Spyware.
También llamado software espía, es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. Recoge datos acerca de las páginas web que se visitan y la información que se solicita en esos sitios, así como direcciones IP.
El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas enviando la información a sus servidores. Esta información es explotada generalmente para propósitos de mercadotecnia y muchas veces es el origen de otra plaga como el SPAM.
No hay comentarios.:
Publicar un comentario