Вы находитесь на странице: 1из 3

Hackers: Evolución Y Propósitos.

Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas


remotas no autorizadas por medio de redes de comunicación como Internet ("Black
hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas
("White hats") y a los de moral ambigua como son los "Grey hats".

En la actualidad se usa de forma corriente para referirse mayormente a los criminales


informáticos, debido a su utilización masiva por parte de los medios de comunicación
desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies",
gente que invade computadoras, usando programas escritos por otros, y que tiene muy
poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto
tan predominante que, en general, un gran segmento de la población no es consciente de
que existen diferentes significados.

Evolución y Propósito

En primero un HACKER no es específicamente un programador, el termino hacker se


utiliza para describir a una persona experta en un área de la computación e informática.

Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio, usar la
inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente.
Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es
posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu
del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.

Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute
of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para
indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que
nadie había podido hacer.

Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se
suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers.
GNU/Linux es el sistema operativo nacido como consecuencia de la unión de GNU y de
Linux. El kernel (o núcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio
el nombre a este sistema al mezclar su primer nombre con el del sistema operativo Unix.
Si bien esta definición es bastante artificial ya que ni Linus Torvalds ni ninguno de los
principales desarrolladores del kernel Linux se han referido a sí mismos como Hackers.

También se asocia el término hacker a aquellas personas que poseen elevados


conocimientos de seguridad informática, en estos casos se suele distinguir entre "White
Hats" (sombreros blancos, los buenos) o "Black Hats" ("sombreros negros", los malos o
crackers), según una clasificación de sus acciones (según sean sólo intrusivas o además
destructivas). Aunque recientemente también ha aparecido el término "Grey Hat"
("sombrero gris") para referirse a aquellos hackers que ocasionalmente traspasan los
limites entre un tipo u otro, o los que realizan acciones que sin ser moralmente
reprobables se pueden considerar como ilegales o viceversa

Robo Electrónico

Es la alienación y sustracción de archivos alojados en un computador donde una persona


ya sea de manera personal o con el uso de un software espía toma sin permiso de la
persona contenido privado sin consentimiento previo. Este tipo de delitos es difícil de
comprobar, usualmente se decomisa la PC para investigar si hay rastros o pistar del
ladrón, en este caso cookies los informes de "net" y un sin fin de registros e historiales que
archiva Windows donde se puede detectar la fuente de origen del ladrón.

Piratería

La piratería informática es la distribución o reproducción ilegal de las fuentes o


aplicaciones de software para su utilización comercial o particular. Sea deliberada o no, la
piratería informática es ilegal y está castigada por la ley.

RIESGOS Y SEGURIDAD

Contraseñas

Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza
información secreta para controlar el acceso hacia algún recurso. La contraseña
normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el
acceso. Aquellos que desean acceder a la información se les solicitan una clave; si conocen
o no conocen la contraseña, se concede o se niega el acceso a la información según sea el
caso.

Restricciones De Acceso

Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que


sólo el personal autorizado tenga acceso al equipo de cómputo. Un usuario puede tener
acceso al computador con base en algo que tiene: una llave, una tarjeta de identificación
con fotografía o una tarjeta inteligente con una identificación codificada digitalmente;
algo que sabe: una contraseña, un número de identificación, la combinación de un
candado o datos personales de difícil conocimiento para otros; algo que hace: su firma o
su velocidad para teclear y sus patrones de errores; algo acerca del usuario: su voz, huellas
dactilares, lectura retinal u otras mediciones de las características corporales de un
individuo, llamadas biométricas.

Ciframiento Y Blindaje

Ciframiento (encryption): Es una forma de proteger la información transmitida


escribiendo en cifra esas transmisiones. Un usuario cifra un mensaje aplicándole un código
numérico secreto (la clave de cifrado) y el mensaje puede transmitirse o almacenarse
como un revoltijo indescifrable de caracteres, siendo posible leerlo únicamente luego de
reconstruirlo con una clave correspondiente.

Blindaje: Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza
un programa llamado Tempest para crear máquinas con blindaje (shielding) especial.
Control de auditoria: El software de este tipo sirve para supervisar y registrar
transacciones de cómputo en el momento en que tienen lugar, para que los auditores
puedan rastrear e identificar actividades sospechosas del computador después de los
hechos. Un software de control de auditoria eficaz obliga a todos los usuarios, legítimos o
no, a dejar un rastro de huellas electrónicas.

Reglas Empíricas

Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento
ofrece, velocidad y resolver situaciones problemáticas rápidamente.

Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo

* Pensar cómo se sacará la información antes de meterla.

* Comenzar con un plan, pero estar dispuesto a modificarlo si es necesario.

* Mantener la consistencia de los datos. La inconsistencia puede alterar el ordenamiento y


complicar las búsquedas.

* Las bases de datos son tan buenas como los datos que contienen. No debe confiarse
todo a la revisión automática, la revisión humana y un poco de escepticismo al usar la
base de datos son necesarios.

* Consultar con cuidado, definiendo afinadamente las reglas de selección.

Вам также может понравиться