SlideShare una empresa de Scribd logo
1 de 4
LOS HACKERS El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos. UN HACKER, ES UNA PERSONA QUE PERTENECE A UNA DE ESTAS COMUNIDADES O SUBCULTURAS DISTINTAS PERO NO COMPLETAMENTE INDEPENDIENTES Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), elTechModelRailroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La WorldWide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, lademoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers delsoftware libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como"crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
CONTROVERSIA DE LA DEFINICIÓN DE HACKER Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software cualificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
Terminología WHITE HAT Y BLACK HAT Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6 Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (SearchEngineOptimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.
ANONYMOUS Anonymous (Anónimo o Anónimos en inglés) es un término utilizado en dos sentidos. Como un meme o fenómeno de Internet, representa el concepto de muchos usuarios de la comunidad online, o la comunidad en sí misma, actuando anónimamente de forma coordinada, generalmente hacia un objetivo vagamente acordado. Es también una etiqueta adoptada por grupos de personas, sin una organización definida, que no pertenecen a ninguna asociación, pero que se unen a determinadas protestas y otras acciones bajo el nombre de Anonymous, que se deriva del mismo meme. Generalmente se considera como un término para ciertas subculturas deInternet Las acciones atribuidas a Anonymous son llevadas a cabo por individuos no identificados que se autodenominan Anonymous.Después de una serie de polémicas, protestas y ataques DDoS en 2008, los incidentes vinculados a sus miembros son cada vez más comunes. Aunque no están vinculados a una única entidad online, muchas webs están fuertemente vinculadas a Anonymous. Esto incluye notables tablones de imágenescomo 4chan y FutabaChannel, algunas wikis asociadas a estos tablones como EncyclopædiaDramatica y una serie de foros de diversas temáticas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Hacker
HackerHacker
Hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
HACKERS
HACKERSHACKERS
HACKERS
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Trabajo los hacker
Trabajo los hacker Trabajo los hacker
Trabajo los hacker
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
The hacker
The hackerThe hacker
The hacker
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 

Destacado

subir un video a youtube
subir un video a youtubesubir un video a youtube
subir un video a youtubepao jara
 
Fenómenos naturales
Fenómenos naturalesFenómenos naturales
Fenómenos naturalesCatalina Luz
 
Paris should be intensified
Paris should be intensifiedParis should be intensified
Paris should be intensifiedMiguel Ortega
 
Alza en los Precios de Alimentos: Una Mirada desde América Latina
Alza en los Precios de Alimentos: Una Mirada desde América LatinaAlza en los Precios de Alimentos: Una Mirada desde América Latina
Alza en los Precios de Alimentos: Una Mirada desde América Latinadanielmunevar
 
para los amigos
para los amigospara los amigos
para los amigosmascom7373
 
Amistad
AmistadAmistad
Amistadsamy61
 
Trocito de navidad
Trocito de navidadTrocito de navidad
Trocito de navidadmarisol
 
13 surgimento do-esporte_moderno
13   surgimento do-esporte_moderno13   surgimento do-esporte_moderno
13 surgimento do-esporte_modernoAmanda Cardoso
 
POWERPOINT UD: 2-3 ALIMENTACIÓN Y NUTRICIÓN
POWERPOINT UD: 2-3 ALIMENTACIÓN Y NUTRICIÓNPOWERPOINT UD: 2-3 ALIMENTACIÓN Y NUTRICIÓN
POWERPOINT UD: 2-3 ALIMENTACIÓN Y NUTRICIÓNbeabio75
 
Lyotard, los burros y los carros: enseñanza y TIC's
Lyotard, los burros y los carros: enseñanza y TIC'sLyotard, los burros y los carros: enseñanza y TIC's
Lyotard, los burros y los carros: enseñanza y TIC'sMiguel Santa Olalla Tovar
 
Etika,Moral dan Akhlak dalam Islam
Etika,Moral dan Akhlak dalam IslamEtika,Moral dan Akhlak dalam Islam
Etika,Moral dan Akhlak dalam IslamKana L Ahadiyah
 
La graficacion en los años 70´s
La graficacion en los años 70´sLa graficacion en los años 70´s
La graficacion en los años 70´sspartanabi
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informáticoOscar Leon
 
ENJ-400-Procedimiento Administrativo
ENJ-400-Procedimiento AdministrativoENJ-400-Procedimiento Administrativo
ENJ-400-Procedimiento AdministrativoENJ
 

Destacado (20)

subir un video a youtube
subir un video a youtubesubir un video a youtube
subir un video a youtube
 
Comunicación visual
Comunicación visualComunicación visual
Comunicación visual
 
Gestalt
GestaltGestalt
Gestalt
 
Fenómenos naturales
Fenómenos naturalesFenómenos naturales
Fenómenos naturales
 
La Amistad
La AmistadLa Amistad
La Amistad
 
Paris should be intensified
Paris should be intensifiedParis should be intensified
Paris should be intensified
 
Alza en los Precios de Alimentos: Una Mirada desde América Latina
Alza en los Precios de Alimentos: Una Mirada desde América LatinaAlza en los Precios de Alimentos: Una Mirada desde América Latina
Alza en los Precios de Alimentos: Una Mirada desde América Latina
 
Matrices
MatricesMatrices
Matrices
 
para los amigos
para los amigospara los amigos
para los amigos
 
Amistad
AmistadAmistad
Amistad
 
Trocito de navidad
Trocito de navidadTrocito de navidad
Trocito de navidad
 
Comunición y cultura
Comunición y culturaComunición y cultura
Comunición y cultura
 
13 surgimento do-esporte_moderno
13   surgimento do-esporte_moderno13   surgimento do-esporte_moderno
13 surgimento do-esporte_moderno
 
POWERPOINT UD: 2-3 ALIMENTACIÓN Y NUTRICIÓN
POWERPOINT UD: 2-3 ALIMENTACIÓN Y NUTRICIÓNPOWERPOINT UD: 2-3 ALIMENTACIÓN Y NUTRICIÓN
POWERPOINT UD: 2-3 ALIMENTACIÓN Y NUTRICIÓN
 
Lyotard, los burros y los carros: enseñanza y TIC's
Lyotard, los burros y los carros: enseñanza y TIC'sLyotard, los burros y los carros: enseñanza y TIC's
Lyotard, los burros y los carros: enseñanza y TIC's
 
Etika,Moral dan Akhlak dalam Islam
Etika,Moral dan Akhlak dalam IslamEtika,Moral dan Akhlak dalam Islam
Etika,Moral dan Akhlak dalam Islam
 
La graficacion en los años 70´s
La graficacion en los años 70´sLa graficacion en los años 70´s
La graficacion en los años 70´s
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
ENJ-400-Procedimiento Administrativo
ENJ-400-Procedimiento AdministrativoENJ-400-Procedimiento Administrativo
ENJ-400-Procedimiento Administrativo
 
Ear
EarEar
Ear
 

Similar a LOS HACKERS (20)

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Hackers 1
Hackers 1Hackers 1
Hackers 1
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
El hacker
El hackerEl hacker
El hacker
 
Los hackers
Los hackersLos hackers
Los hackers
 
Presentación123
Presentación123Presentación123
Presentación123
 
hacker informatica forence
hacker informatica forence hacker informatica forence
hacker informatica forence
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Hacker Informatica forense
Hacker Informatica forense Hacker Informatica forense
Hacker Informatica forense
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Hackers
HackersHackers
Hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (16)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

LOS HACKERS

  • 1. LOS HACKERS El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos. UN HACKER, ES UNA PERSONA QUE PERTENECE A UNA DE ESTAS COMUNIDADES O SUBCULTURAS DISTINTAS PERO NO COMPLETAMENTE INDEPENDIENTES Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), elTechModelRailroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La WorldWide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, lademoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers delsoftware libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como"crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 2. CONTROVERSIA DE LA DEFINICIÓN DE HACKER Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software cualificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
  • 3. Terminología WHITE HAT Y BLACK HAT Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6 Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (SearchEngineOptimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.
  • 4. ANONYMOUS Anonymous (Anónimo o Anónimos en inglés) es un término utilizado en dos sentidos. Como un meme o fenómeno de Internet, representa el concepto de muchos usuarios de la comunidad online, o la comunidad en sí misma, actuando anónimamente de forma coordinada, generalmente hacia un objetivo vagamente acordado. Es también una etiqueta adoptada por grupos de personas, sin una organización definida, que no pertenecen a ninguna asociación, pero que se unen a determinadas protestas y otras acciones bajo el nombre de Anonymous, que se deriva del mismo meme. Generalmente se considera como un término para ciertas subculturas deInternet Las acciones atribuidas a Anonymous son llevadas a cabo por individuos no identificados que se autodenominan Anonymous.Después de una serie de polémicas, protestas y ataques DDoS en 2008, los incidentes vinculados a sus miembros son cada vez más comunes. Aunque no están vinculados a una única entidad online, muchas webs están fuertemente vinculadas a Anonymous. Esto incluye notables tablones de imágenescomo 4chan y FutabaChannel, algunas wikis asociadas a estos tablones como EncyclopædiaDramatica y una serie de foros de diversas temáticas.