2. Un hacker es alguien quien descubre las
debilidades o de una red informática.
Los hackers pueden estar motivados por
una multitud de razones, incluyendo
fines de lucro, protesta o por el desafío.
3. Un hacker de sombrero blanco rompe la seguridad por
razones no maliciosas, quizás para poner a prueba su propio
sistema o mientras trabaja para una compañía de software
que fabrica software de seguridad.
4. Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia
o para beneficio personal. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser
dividido en tres partes:
1. Elección de un objetivo
2. Recopilación de información e investigación
3. Finalización del ataque
5. Un hacker de sombrero gris es una combinación de hacker de
sombrero negro con el de sombrero blanco
6. Un abordaje típico en un ataque contra sistemas conectados a Internet es:
• Enumeración de red: Descubrimiento de información sobre el objetivo previsto.
• Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.
• Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades
encontradas a través del análisis de vulnerabilidad.
7. Hacker famosos
1. Kevin Mitnick
también conocido como “El Cóndor”. El Departamento de
Justicia de Estados Unidos lo calificó como “el criminal
informático más buscado de la historia" de ese país. Mitnick
cobró fama a partir de los años 80, cuando logró penetrar
sistemas ultra protegidos, como los de Nokia y Motorola,
robar secretos corporativos y hasta hackear a otros hackers.
Lo apresaron en 1995.
2. Kevin Poulson
logró fama en 1990 por hackear las líneas telefónicas de la
radio KIIS-FM de Los Angeles, para asegurarse la llamada
número 102 y ganar así un Porsche 944 S2. Fue apresado tras
atacar una base de datos del FBI en 1991.
8. El cracker, es considerado un "vandálico
virtual".
Algunos intentan ganar dinero vendiendo
la información robada, otros sólo lo hacen
por fama o diversión. Es por ello
que debemos ser extremadamente
precavidos con el manejo de la
información que tenemos almacenada en
nuestra PC, y protegerla debidamente con
un buen sistema de seguridad.
9. • Crackers de sistemas
• Crackers de criptografía
• Phreaker
• Cyberpunk
10. • Cracker famosos
1. Fred Cohen en 1984 al sustentar su tesis para un
doctorado en Ingeniería Eléctrica, en la Universidad del
Sur de California, demostró cómo se podían crear virus,
motivo por el cual es considerado como el primer autor
de virus "auto-declarado". Clasificó a los emergentes
virus de computadoras en tres categorías: Caballos de
Troya, gusanos y Virus informático.
2. Robert Tappan Morris en 1988 difundió un virus a
través de ARPANET, (precursora de Internet) logrando
infectar 6,000 servidores conectados a la red. La
propagación la realizó desde uno de los terminales del
MIT (Instituto Tecnológico de Massachussets). Robert
Tappan Morris al ser descubierto, fue enjuiciado y
condenado el 4 de Mayo de 1990 a 4 años de prisión y el
pago de US $ 10,000 de multa.