08 noviembre

Hackers y crackers

 A partir de 1980 se dio la cultura hacker, programadores aficionados o jóvenes con un importante conocimiento de informática. 

Ellos no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad se mantenían dentro del ámbito legal. 

Pero con el tiempo surgieron personas que, utilizando sus conocimientos, aprovechaban debilidades o bugs (errores) de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad con un fin dañino. 

A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers “originales” empezaron a llamarlos crackers para hacer énfasis en la diferencia entre ambos bandos. 

El hacker es una persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades. Tiene unos conocimientos muy profundos sobre informática y uno de sus objetivos personales es la investigación y el aprendizaje constante desarrollando nuevas tecnologías. 

 El afán de superación lleva a algunos hackers a realizar a veces actividades consideradas como ilegales, sólo para demostrar que podían hacerlo. En estos casos, el objetivo final es el conocimiento, no el perjuicio a terceros ni la obtención de ganancias económicas. 

Si algo mueve a un hacker es el conocimiento y el deseo de compartirlo con la comunidad, sin guardarlo para sí mismo. 

El cracker, por su parte, es un usuario y programador informático que tiene amplios conocimientos, pero que los usa para crear código malicioso capaz de destruir los sistemas de seguridad; acceder a otras computadoras y así poder robar o destruir información. 

Una actividad especialmente dañina que hacen es el logro de la caída de los servidores de red, como los de la bolsa de valores y aerolíneas. 

Programas maliciosos 

Malware es la abreviatura de Malicious software (Software malicioso) y es un término que engloba a todo tipo de programa o código informático malintencionado cuya función sea dañar un sistema de cómputo. 

Existe una amplia variedad de malware, misma que ha ido modificándose para adaptarse a la evolución en las características del hardware, software y Humanware de los sistemas informáticos. 

Entre ellos tenemos: 

• Adware. 

Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles, o premios, para el usuario. 

• Hoax. 

Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores que algo falso es real. Utiliza la ingeniería social para lograr que el usuario reenvié el mensaje a sus contactos, apelando a sus intereses o sentimientos.

• Keyloggers. 

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son instalados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados. 

• Phishing. 

Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un correo electrónico o sitio web de confianza. De esta forma, el usuario cree ingresar sus datos en una página auténtica cuando en realidad estos son enviados directamente al atacante. 

• Spam. 

Se denomina así al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura. 

• Spyware. 

También llamado software espía, es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. Recoge datos acerca de las páginas web que se visitan y la información que se solicita en esos sitios, así como direcciones IP. 

El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas enviando la información a sus servidores. Esta información es explotada generalmente para propósitos de mercadotecnia y muchas veces es el origen de otra plaga como el SPAM.


No hay comentarios.:

Publicar un comentario

Repaso Unidad 3

  Por favor da click en cada tema 👇 Conceptos Básicos de Algoritmos Elementos básicos de un programa 8. Conoce los diferentes métodos, técn...