Академический Документы
Профессиональный Документы
Культура Документы
Evolución y Propósito
Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio, usar la
inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente.
Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es
posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu
del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.
Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute
of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para
indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que
nadie había podido hacer.
Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se
suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers.
GNU/Linux es el sistema operativo nacido como consecuencia de la unión de GNU y de
Linux. El kernel (o núcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio
el nombre a este sistema al mezclar su primer nombre con el del sistema operativo Unix.
Si bien esta definición es bastante artificial ya que ni Linus Torvalds ni ninguno de los
principales desarrolladores del kernel Linux se han referido a sí mismos como Hackers.
Robo Electrónico
Piratería
RIESGOS Y SEGURIDAD
Contraseñas
Una contraseña o clave (en inglés password) es una forma de autentificación que utiliza
información secreta para controlar el acceso hacia algún recurso. La contraseña
normalmente debe mantenerse en secreto ante aquellos a quien no se le permite el
acceso. Aquellos que desean acceder a la información se les solicitan una clave; si conocen
o no conocen la contraseña, se concede o se niega el acceso a la información según sea el
caso.
Restricciones De Acceso
Ciframiento Y Blindaje
Blindaje: Se utiliza para la información más confidencial. Por ejemplo el Pentágono utiliza
un programa llamado Tempest para crear máquinas con blindaje (shielding) especial.
Control de auditoria: El software de este tipo sirve para supervisar y registrar
transacciones de cómputo en el momento en que tienen lugar, para que los auditores
puedan rastrear e identificar actividades sospechosas del computador después de los
hechos. Un software de control de auditoria eficaz obliga a todos los usuarios, legítimos o
no, a dejar un rastro de huellas electrónicas.
Reglas Empíricas
Estas reglas son atajos para soluciones a problemas nuevos, el cual el conocimiento
ofrece, velocidad y resolver situaciones problemáticas rápidamente.
Por ejemplo en base de datos se debe elegir la herramienta correcta para el trabajo
* Las bases de datos son tan buenas como los datos que contienen. No debe confiarse
todo a la revisión automática, la revisión humana y un poco de escepticismo al usar la
base de datos son necesarios.