SlideShare una empresa de Scribd logo
1 de 4
Hackers de sombrero negro
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de
 sistemas para obtener una ganancia personal o simplemente por malicia.
   La clasificación proviene de la identificación de villanos en las películas
     antiguas del vejo oeste, que usaban típicamente sombreros negros.
                         Hackers de sombrero blanco
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de
sistemas para encontrar puntos vulnerables. La clasificación proviene de la
    identificación de héroes en las películas antiguas del viejo oeste, que
                    usaban típicamente sombreros blancos.
                           Hackers de sombrero gris
 Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que
  es una combinación de sombrero blanco con sombrero negro, dicho en
otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que
  buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer
                  sus servicios para repararlas bajo contrato.
                                 Script kiddies
 Se les denomina script kiddies a los hackers que usan programas escritos
 por otros para lograr acceder a redes de computadoras, y que tienen muy
         poco conocimiento sobre lo que está pasando internamente.
•
    Qué estás buscando?
•   Estás en Informática-Hoy > Aprender Informatica >Que es un Cracker?
•   Más info sobre: que es crackers

•
    Comentarios (19)
    Un hacker es un individuo que crea y modifica software y hardware de computadoras, para
    desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean
    dañinas para el usuario del mismo.
    Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos
    avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que
    los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando
    crean algo es únicamente para fines personales.



•
    El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir
    sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea
    para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un
    determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
    Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por
    fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo
    de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con
    algún buen sistema de seguridad.
    Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con
    el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado
    en 1985 por hackers en defensa del uso periodístico del término.
Los más de 10.000 virus informáticos
detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada
             año, se pueden clasificar en estos 3 grupos diferentes:

- Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con
   aplicaciones como los programas de juegos y de cálculo. Al ser activada una
aplicación contaminada, el código del virus se ejecuta y se instala en la memoria
  del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se
      ejecuten. Una vez asentado, el virus devuelve el control a la aplicación
           infectada, lo que -hace que sea indetectable por el usuario.

- Virus del sector cargador. Son programas que se instalan en una parte esencial
   del disquete o del disco duro donde se leen y almacenan en memoria para
                        ejecutarlos cuando arranca el Pc.

  - Macrovirus. Éstos infectan ficheros de datos. En concreto, se instalan en las
        llamadas macros, que vienen insertadas en ciertos documentos.
La respuesta es sencillamente: NO.

    Pero existen algunas pequeñas sutilezas que pueden hacer que esta afirmación, no parezca tan clara, si no se tienen bien
                                                 definidos ciertos conceptos.

 Primero que nada, el tema de daño físico, pasa por la definición que solemos darle a esto. Me explico. Hasta hace relativamente
poco tiempo, mucha gente creía que los virus informáticos podrían llegar a "romper" físicamente la computadora, el monitor, etc.
                De ahí a asociar esto con monitores quemados, discos echando humo, etc., solo había un paso.

 Primero que nada, recordemos que un virus de computadora es un programa. ¿Cómo se llegó entonces a generar la leyenda de
                                 programas capaces de destruir físicamente el hardware?.

 Bueno, sin pasar por alto que más de una mala película de Hollywood ha echado alguna vez leña al asunto, los antecedentes de
  esta leyenda se remontan a las primeras épocas de la computación, donde por ejemplo, dejar que el monitor quedara con una
imagen fija por cierto tiempo (¿se acuerda alguien del fósforo verde, o ámbar, o blanco? :), podía llegar a dañar al tubo de imagen.
    Y la verdad, que a la larga lo hacía, en mayor o menor grado. Un programa que pudiera manejar a su antojo las frecuencias
  conque el rayo de electrones barre la pantalla del monitor para formar la imagen, también podría causar en teoría algún daño.

   ¿Y alguien se acuerda de los primeros discos duros, que requerían de un programita externo para "estacionar" (parking) los
   cabezales de los mismos, antes de moverlos?. Usar el "Parking" no era otra cosa que ejecutar un programa que colocaba las
  delicadas cabezas de los discos duros de entonces, en un lugar y en una posición que impidiera que un movimiento brusco las
    rompiera (literalmente). Si nos olvidábamos de hacerlo y movíamos la PC, podíamos mandar al otro mundo al disco duro.

 Bueno, bajo estas condiciones, podría ser fácil pensar que un virus es capaz de dañar físicamente nuestro hardware, si llegara a
generar o a manipular las circunstancias mencionadas en los ejemplos anteriores. En la práctica, no se conoce ningún virus que lo
                                    hiciera (además, en esa época casi ni se hablaba de virus).

   Pero es cierto que todo ello sirvió para que muchos, con una vaga idea de lo que ocurría en aquellas días, hicieran correr esos
falsos rumores. Lo cierto es que ese tipo de daño físico, es imposible de hacerlo hoy día desde un programa (o un virus, que son lo
                                                               mismo).

Para complicarlo, en nuestros días, surgieron virus que no ayudan en nada para acabar con la leyenda. Al contrario, virus como el
                         "Magistr", el "CIH" y el "Emperor" entre otros, no hacen más que alimentarla.

    Porque veamos, daño físico también puede significar dejar inutilizado un motherboard (no quemarlo de manera que eche
                              humo), sino que no funcione más, o que sea muy difícil recuperarlo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Stc tecnologia junio 0114
Stc tecnologia junio 0114Stc tecnologia junio 0114
Stc tecnologia junio 0114
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Hackers
HackersHackers
Hackers
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Vista sucks
Vista sucksVista sucks
Vista sucks
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Virus
VirusVirus
Virus
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 

Destacado

Does Agility Be Present Once You Apply It In Your Project
Does Agility Be Present Once You Apply It In Your ProjectDoes Agility Be Present Once You Apply It In Your Project
Does Agility Be Present Once You Apply It In Your ProjectEffOne_Technologies
 
Unidad 8.1.1
Unidad 8.1.1Unidad 8.1.1
Unidad 8.1.1Kuepa
 
Huisstijl installatiebedrijf Hollands Kroon
Huisstijl installatiebedrijf Hollands KroonHuisstijl installatiebedrijf Hollands Kroon
Huisstijl installatiebedrijf Hollands Kroonmamo_dtp
 
Quick Response Fraud Detection
Quick Response Fraud DetectionQuick Response Fraud Detection
Quick Response Fraud DetectionFraudBusters
 
Norland client references bnym
Norland client references bnymNorland client references bnym
Norland client references bnymnorlandict
 
Datos separaciones divorcios 2012 2
Datos separaciones divorcios 2012 2Datos separaciones divorcios 2012 2
Datos separaciones divorcios 2012 2kidetza1
 
преступление и наказание
преступление и наказаниепреступление и наказание
преступление и наказаниеannut77
 
Finding Payroll Fraud Using Audit Software
Finding Payroll Fraud Using Audit SoftwareFinding Payroll Fraud Using Audit Software
Finding Payroll Fraud Using Audit SoftwareFraudBusters
 
Vad är en informerande text
Vad är en informerande textVad är en informerande text
Vad är en informerande textfrokenmalla
 
Fraud Incident Response Planning Essentials
Fraud  Incident Response Planning EssentialsFraud  Incident Response Planning Essentials
Fraud Incident Response Planning EssentialsFraudBusters
 
Effective General Ledger and Journal Entry Fraud Detection Using Data Analytics
Effective General Ledger and Journal Entry Fraud Detection Using Data AnalyticsEffective General Ledger and Journal Entry Fraud Detection Using Data Analytics
Effective General Ledger and Journal Entry Fraud Detection Using Data AnalyticsFraudBusters
 

Destacado (17)

Does Agility Be Present Once You Apply It In Your Project
Does Agility Be Present Once You Apply It In Your ProjectDoes Agility Be Present Once You Apply It In Your Project
Does Agility Be Present Once You Apply It In Your Project
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Unidad 8.1.1
Unidad 8.1.1Unidad 8.1.1
Unidad 8.1.1
 
Huisstijl installatiebedrijf Hollands Kroon
Huisstijl installatiebedrijf Hollands KroonHuisstijl installatiebedrijf Hollands Kroon
Huisstijl installatiebedrijf Hollands Kroon
 
Hackers
HackersHackers
Hackers
 
Quick Response Fraud Detection
Quick Response Fraud DetectionQuick Response Fraud Detection
Quick Response Fraud Detection
 
Norland client references bnym
Norland client references bnymNorland client references bnym
Norland client references bnym
 
Powe point tendencias
Powe point tendenciasPowe point tendencias
Powe point tendencias
 
Wikibooks handout
Wikibooks handoutWikibooks handout
Wikibooks handout
 
Datos separaciones divorcios 2012 2
Datos separaciones divorcios 2012 2Datos separaciones divorcios 2012 2
Datos separaciones divorcios 2012 2
 
преступление и наказание
преступление и наказаниепреступление и наказание
преступление и наказание
 
Finding Payroll Fraud Using Audit Software
Finding Payroll Fraud Using Audit SoftwareFinding Payroll Fraud Using Audit Software
Finding Payroll Fraud Using Audit Software
 
Vad är en informerande text
Vad är en informerande textVad är en informerande text
Vad är en informerande text
 
Fraud Incident Response Planning Essentials
Fraud  Incident Response Planning EssentialsFraud  Incident Response Planning Essentials
Fraud Incident Response Planning Essentials
 
Sistema informatico
Sistema informaticoSistema informatico
Sistema informatico
 
futbol tactico
futbol tacticofutbol tactico
futbol tactico
 
Effective General Ledger and Journal Entry Fraud Detection Using Data Analytics
Effective General Ledger and Journal Entry Fraud Detection Using Data AnalyticsEffective General Ledger and Journal Entry Fraud Detection Using Data Analytics
Effective General Ledger and Journal Entry Fraud Detection Using Data Analytics
 

Similar a Rg4linformatica (20)

Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Valentaller 1
Valentaller 1Valentaller 1
Valentaller 1
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 

Rg4linformatica

  • 1. Hackers de sombrero negro Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros. Hackers de sombrero blanco Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos. Hackers de sombrero gris Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato. Script kiddies Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.
  • 2. Qué estás buscando? • Estás en Informática-Hoy > Aprender Informatica >Que es un Cracker? • Más info sobre: que es crackers • Comentarios (19) Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. • El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 3. Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se pueden clasificar en estos 3 grupos diferentes: - Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario. - Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc. - Macrovirus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.
  • 4. La respuesta es sencillamente: NO. Pero existen algunas pequeñas sutilezas que pueden hacer que esta afirmación, no parezca tan clara, si no se tienen bien definidos ciertos conceptos. Primero que nada, el tema de daño físico, pasa por la definición que solemos darle a esto. Me explico. Hasta hace relativamente poco tiempo, mucha gente creía que los virus informáticos podrían llegar a "romper" físicamente la computadora, el monitor, etc. De ahí a asociar esto con monitores quemados, discos echando humo, etc., solo había un paso. Primero que nada, recordemos que un virus de computadora es un programa. ¿Cómo se llegó entonces a generar la leyenda de programas capaces de destruir físicamente el hardware?. Bueno, sin pasar por alto que más de una mala película de Hollywood ha echado alguna vez leña al asunto, los antecedentes de esta leyenda se remontan a las primeras épocas de la computación, donde por ejemplo, dejar que el monitor quedara con una imagen fija por cierto tiempo (¿se acuerda alguien del fósforo verde, o ámbar, o blanco? :), podía llegar a dañar al tubo de imagen. Y la verdad, que a la larga lo hacía, en mayor o menor grado. Un programa que pudiera manejar a su antojo las frecuencias conque el rayo de electrones barre la pantalla del monitor para formar la imagen, también podría causar en teoría algún daño. ¿Y alguien se acuerda de los primeros discos duros, que requerían de un programita externo para "estacionar" (parking) los cabezales de los mismos, antes de moverlos?. Usar el "Parking" no era otra cosa que ejecutar un programa que colocaba las delicadas cabezas de los discos duros de entonces, en un lugar y en una posición que impidiera que un movimiento brusco las rompiera (literalmente). Si nos olvidábamos de hacerlo y movíamos la PC, podíamos mandar al otro mundo al disco duro. Bueno, bajo estas condiciones, podría ser fácil pensar que un virus es capaz de dañar físicamente nuestro hardware, si llegara a generar o a manipular las circunstancias mencionadas en los ejemplos anteriores. En la práctica, no se conoce ningún virus que lo hiciera (además, en esa época casi ni se hablaba de virus). Pero es cierto que todo ello sirvió para que muchos, con una vaga idea de lo que ocurría en aquellas días, hicieran correr esos falsos rumores. Lo cierto es que ese tipo de daño físico, es imposible de hacerlo hoy día desde un programa (o un virus, que son lo mismo). Para complicarlo, en nuestros días, surgieron virus que no ayudan en nada para acabar con la leyenda. Al contrario, virus como el "Magistr", el "CIH" y el "Emperor" entre otros, no hacen más que alimentarla. Porque veamos, daño físico también puede significar dejar inutilizado un motherboard (no quemarlo de manera que eche humo), sino que no funcione más, o que sea muy difícil recuperarlo.