ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Hacker (seguridad informática) wiki: info, historia y vídeos

videos internet

salud  Hacker (seguridad informática) 


No debe confundirse con las personas que pertenecen a la subcultura pirata informático.Para otros usos de este término, véanse Cracker y Pirata informático .

Un pirata informático es alguien que descubre las debilidades de un PC o bien de una red informática, si bien el término puede aplicarse asimismo a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los piratas informáticos pueden estar motivados por una multitud de razones, incluyendo fines de lucro, queja o bien por el reto. La subcultura que se ha desarrollado en torno a los piratas informáticos con frecuencia se refiere a la cultura underground de computadoras, mas ahora es una comunidad abierta. Si bien hay otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, raras veces se emplean en el contexto general. Están sujetos a la vieja polémica de la definición de pirata informático sobre el auténtico significado del término. En esta polémica, el término pirata informático es reclamado por los programadores, quienes arguyen que alguien que penetra en las computadoras se llama «cracker», sin hacer distinción entre los criminales informáticos —sombreros negros— y los especialistas en seguridad informática —sombreros blancos—. Ciertos piratas informáticos de sombrero blanco aseveran que asimismo merecen el título de piratas informáticos, y que solo los de sombrero negro han de ser llamados crackers.

EUDES, historiador de la moral pirata informático que aboga por el término «cracker»

Varios subgrupos de la comunidad informática furtiva con diferentes actitudes y metas emplean diferentes términos para delimitarse los unos de los otros, o bien tratan de excluir a algún conjunto concreto con el que no están conformes. Eric S. Raymond, responsable del nuevo Jargon Archivo, aboga por que los miembros de la comunidad informática furtiva deban llamarse crackers. No obstante, esas personas se ven a sí como piratas informáticos, e inclusive tratan de incluir las creencias de Raymond en lo que ven como una cultura pirata informático en general; opinión fuertemente rechazada por el propio Raymond. En vez de una dicotomía hacker/cracker, dan más énfasis a un fantasma de diferentes categorías, como sombrero blanco, sombrero gris, sombrero negro y script kiddie. En contraste con Raymond, en general se reservan el término cracker. No obstante, crackear significa conseguir acceso no autorizado a un PC con el propósito de cometer otro delito como la destrucción de la información contenida en ese sistema. Estos subgrupos asimismo pueden ser definidos por el estatuto jurídico de sus actividades.


Sombrero blanco


Un pirata informático de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no maliciosas, quizá para poner a prueba la seguridad de su sistema o bien mientras que trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un pirata informático ético. Esta clasificación asimismo incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad en un pacto establecido. El Consejo Internacional de Consultores de Comercio Electrónico, asimismo conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones on-line cubriendo toda la esfera del pirata informático ético. Además de esto existen certificaciones como CPEH Certified Professional Ethical Pirata informático y CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los U.S.A. (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los E.U. (NICCS).


Sombrero negro

Sombrero negro

Un pirata informático de sombrero negro es un pirata informático que viola la seguridad informática por razones alén de la malicia o bien para beneficio personal. Los piratas informáticos de sombrero negro son la personificación de todo cuanto el público teme de un delincuente informático. Los piratas informáticos de sombrero negro entran a redes seguras para destruir los datos o bien hacerlas inservibles para aquellos que tengan acceso autorizado. La manera en que escogen las redes a las que entrarán es un proceso que puede ser dividido en 3 partes:



  1. Elección de un objetivo: El pirata informático determina a que red penetrar a lo largo de esta fase. La meta puede ser de singular interés para el pirata informático, así sea política o bien personalmente, o bien puede ser escogido al azar. Entonces, el pirata informático examinará los puertos de una red para determinar si es frágil a ataques, lo que sencillamente es probar todos y cada uno de los puertos de una máquina anfitrión en pos de una contestación. Un puerto se define como una abertura por la que la computadora recibe datos mediante la red. Los puertos abiertos —aquellos que respondan— le dejarían a un pirata informático tener acceso al sistema.
  2. Recopilación de información e investigación: Es en esta etapa que el pirata informático visita o bien hace contacto con el propósito de alguna forma con la esperanza de descubrir información vital que le va a ayudar a acceder al sistema. La primordial forma en que los piratas informáticos consiguen los resultados deseados a lo largo de esta etapa es la de la ingeniería social. Aparte de la ingeniería social, los piratas informáticos asimismo pueden emplear una técnica llamada recolección urbana, que es en el momento en que un pirata informático, literalmente, bucea en un contenedor de basura con la esperanza de hallar los documentos que los usuarios han tirado, lo que le va a ayudar a conseguir acceso a una red.
  3. Finalización del ataque: Esta es la etapa en la que el pirata informático invadirá al objetivo preliminar que había planeado agredir o bien hurtar. En este punto, muchos piratas informáticos pueden ser atraídos o bien atrapados por sistemas conocidos como honeypot —trampa puesta por el personal de seguridad informática—.

Sombrero gris

Sombrero gris

Un pirata informático de sombrero gris es una combinación de pirata informático de sombrero negro con el de sombrero blanco. Un pirata informático de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de avisar al administrador que su sistema ha sido vulnerado, por poner un ejemplo, entonces se va a ofrecer para arreglar el sistema que mismo violó, por un escaso coste.


Hacker de elite


Como nivel social entre los piratas informáticos, elite se usa para describir a los especialistas. Los exploits últimamente descubiertos circularán entre estos piratas informáticos. Conjuntos de elite como Masters of Deception proporcionan una suerte de verosimilitud a sus miembros.


Script kiddie

Script kiddie

Un script kiddie es un inexperto en que penetra en los sistemas informáticos a través de el empleo de herramientas automatizadas preempaquetadas y escritas por otros, por norma general con poca entendimiento del término subyacente; de ahí el término script ('guion', plan preestablecido o bien conjunto de actividades) kiddie ('niño', un individuo carente de conocimiento y experiencia, inmaduro).


Un novato o bien aprendiz es alguien que es nuevo en el hackeo o bien en el phreaking y prácticamente no tiene conocimiento o bien experiencia sobre el funcionamiento de la tecnología y el hackeo.


Sombrero azul


Un pirata informático de sombrero azul es una persona fuera de las compañías de asesoría informática de seguridad que es empleado para hacer una prueba de fallos de un sistema ya antes de su lanzamiento en pos de exploits para poder ser cerrados. Microsoft asimismo emplea el término sombrero azul (en inglés: BlueHat) para representar una serie de acontecimientos de información de seguridad.

Hacktivismo

Un hacktivista es un pirata informático que usa la tecnología para anunciar un mensaje social, ideológico, religioso o bien político. Por norma general, la mayor parte de hacktivismo implica la desfiguración de cibersitios o bien ataques de denegación de servicio (es un ataque a un sistema de computadoras o bien red que causa que un servicio o bien recurso sea inalcanzable a los usuarios lícitos. Por norma general provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o bien sobrecarga de los recursos computacionales del sistema de la víctima).


Estados y naciones


Se refiere a los servicios de inteligencia y a los operativos de guerra informática, y controlan los sistemas de guerra del planeta.


Bandas delincuentes organizadas


Se refiere a la actividad delincuente llevada a cabo con fines de tipo comercial.

Véase también:Bot

Herramientas de software automatizado, ciertas de ellas freeware, libres para el empleo de cualquier género de pirata informático.

Inseguridad informática

Un abordaje habitual en un ataque contra sistemas conectados a Internet es:



  1. Enumeración de red: Descubrimiento de información sobre el propósito previsto.
  2. Análisis de orificios de seguridad: Identificación de las posibles formas de intrusión.
  3. Explotación: Intento de comprometer el sistema a través de la utilización de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.

Con el fin de hacerlo, hay múltiples herramientas recurrentes de canje y técnicas empleadas por los criminales informáticos y especialistas en seguridad.


Exploits de seguridad

Exploit

Un exploit de seguridad es una aplicación software dispuesta para aprovechar las debilidades conocidas de los sistemas. Los ejemplos más frecuentes de los exploits de seguridad son de inyección SQL, XSS y CSRF, que aprovechan los orificios de seguridad resultantes de una práctica de programación deficiente. Otros exploits podrían ser usados por medio de FTP, HTTP, PHP, SSH, Telnet y ciertas ciberpáginas. Estos son muy habituales en la intrusión de cibersitios y dominios.

La palabra «Wikipedia» en forma de leet speakUn equipo compitiendo en el DEF CON diecisiete en Las Vegas, Estados Unidos

La comunidad informática clandestina ha producido su jerga y distintas formas de empleo poco comunes del abecé, por servirnos de un ejemplo leet speak. La actitud política en general incluye puntos de vista de libertad de información, libertad de expresión y el derecho de sostener el anonimato, y la mayor parte tiene una fuerte oposición contra los derechos de autor.La escritura de programas y la realización de otras actividades para respaldar estos puntos de vista se conoce como el hacktivismo. Ciertos ven una justificación moral en el crackeo ilegal que alcanza este objetivo; una forma común es la desfiguración de sitios. La comunidad informática furtiva se equipara con cierta frecuencia al Viejo Oeste. Es común entre los piratas informáticos emplear alias con el propósito de esconder su identidad en lugar de descubrir sus auténticos nombres.


Grupos y convenciones de hackers

Véase también:Grupo hacker

La comunidad informática furtiva recibe el apoyo de asambleas regulares en el planeta real llamadas convenciones de piratas informáticos. A inicios de la década de mil novecientos ochenta, los conjuntos de piratas informáticos se hicieron populares y dieron acceso a información y recursos, y a un sitio para aprender del resto miembros. Los piratas informáticos asimismo podrían ganar verosimilitud por estar afiliados a un conjunto de elite.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 

Está aquí: Inicio > [ INTERNET ] > ıllı Hacker (seguridad informática) wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas