Hogar Finanzas personales Que irrumpe en los sistemas informáticos: los dummies

Que irrumpe en los sistemas informáticos: los dummies

Video: Ingeniería en Sistemas Informáticos - Universidad Abierta Interamericana 2025

Video: Ingeniería en Sistemas Informáticos - Universidad Abierta Interamericana 2025
Anonim

Los hackers informáticos han existido durante décadas. Desde que Internet se convirtió en ampliamente utilizado en la década de 1990, el público general ha comenzado a escuchar más y más sobre la piratería. Solo unos pocos hackers, como John Draper (también conocido como Captain Crunch) y Kevin Mitnick, son muy conocidos. Muchos piratas informáticos más desconocidos están buscando hacerse un nombre. Son los que debes cuidar.

En un mundo en blanco y negro, describir al hacker típico es fácil. El estereotipo histórico de un hacker es un adolescente antisocial, lleno de granos. Pero el mundo tiene muchos tonos de gris y muchos tipos de personas haciendo el pirateo. Los hackers son individuos únicos, por lo que es difícil describir un perfil exacto. La mejor descripción amplia de los piratas informáticos es que todos los piratas informáticos aren ' t son iguales. Cada hacker tiene sus propios motivos, métodos y habilidades únicos. Los niveles de Hackers se dividen en tres categorías generales:

  • Script kiddies: Son principiantes de la informática que aprovechan las herramientas de exploit, los escáneres de vulnerabilidades y la documentación disponible de forma gratuita en Internet, pero que no tienen ningún conocimiento real de lo que realmente está sucediendo. detrás de las escenas. Saben lo suficiente como para causar dolores de cabeza, pero por lo general son muy descuidados en sus acciones, dejando todo tipo de huellas dactilares digitales. A pesar de que estos tipos son a menudo los hackers estereotipados que escuchas en los medios de comunicación, solo necesitan habilidades mínimas para llevar a cabo sus ataques.

  • Piratas informáticos criminales: Conocidos a menudo como "crackers", estos son expertos criminales expertos que escriben algunas de las herramientas de pirateo, incluidos los scripts y otros programas que utilizan el guión y usan los profesionales de la seguridad.. Estas personas también escriben malware para llevar a cabo sus hazañas desde el otro lado del mundo. Pueden entrar en redes y computadoras y cubrir sus huellas. Incluso pueden hacer que parezca que alguien más hackeó los sistemas de sus víctimas. A veces, las personas con malas intenciones pueden no estar haciendo lo que se considera "piratería", pero sin embargo, están abusando de sus privilegios o de alguna manera obteniendo acceso no autorizado, como el incidente de 2015 que involucró a los Cardenales de San Luis de las Grandes Ligas y los Astros de Houston. Por lo tanto, los medios lo glorifican todo como "piratería". "

    Los hackers avanzados a menudo son miembros de colectivos que prefieren permanecer anónimos. Estos hackers son muy reservados y comparten información con sus subordinados (hackers de menor rango en los colectivos) solo cuando se los considera dignos.Típicamente, para que los hackers de menor rango sean considerados dignos, deben poseer alguna información única o tomar el enfoque de pandillas y probarse a sí mismos a través de un hack de alto perfil. Estos hackers son posiblemente algunos de tus peores enemigos en TI.

  • Investigadores de seguridad: Estas personas son expertos en seguridad altamente técnicos y de conocimiento público que no solo monitorean y rastrean vulnerabilidades de computadoras, redes y aplicaciones, sino que también escriben las herramientas y otros códigos para explotarlas. Si estos tipos no existieran, los profesionales de la seguridad no tendrían mucho en el camino del código abierto e incluso ciertas herramientas comerciales de prueba de seguridad.

Hay buenos (sombrero blanco) y malvados (sombrero negro) piratas informáticos. Sombrero gris los hackers son un poco de ambos. También hay hackers de sombrero azul que son invitados por los desarrolladores de software para encontrar fallas de seguridad en sus sistemas.

Independientemente de la edad y la complexión, los hackers poseen curiosidad, valentía y, a menudo, mentes muy agudas.

Tal vez más importante que el nivel de habilidad de un hacker es su motivación:

  • Hacktivists intentan diseminar mensajes políticos o sociales a través de su trabajo. Un hacktivista quiere sensibilizar a la opinión pública sobre un problema, pero quiere permanecer en el anonimato. En muchas situaciones, estos hackers intentarán desanimarte si expresas una opinión contraria a la de ellos. Ejemplos de hacktivismo son los sitios web que fueron desfigurados con los mensajes Kevin Libre que promovieron la liberación de Kevin Mitnick de la prisión por sus famosas escapadas de piratería informática. Otros casos de hacktivismo incluyen mensajes sobre legalización de drogas, protestas contra la guerra, protestas centradas en la envidia de la riqueza y las grandes corporaciones, y casi cualquier otro problema social y político que se te ocurra.

  • Cyberterrorists (tanto organizados como no organizados, a menudo respaldados por agencias gubernamentales) atacan las computadoras corporativas o gubernamentales y las infraestructuras de servicios públicos, como las redes eléctricas y las torres de control de tráfico aéreo. Bloquean los sistemas críticos, roban datos clasificados o exponen la información personal de los empleados del gobierno. Los países toman tan en serio las amenazas que estos ciberterroristas plantean que muchos imponen controles de seguridad de la información en industrias cruciales, como la industria de la energía, para proteger los sistemas esenciales contra estos ataques.

  • Los piratas informáticos de alquiler son parte del crimen organizado en Internet. Muchos de estos piratas informáticos contratan ellos mismos o sus botnets creadoras de DoS para obtener dinero, ¡y mucho de eso!

Los hackers criminales son una minoría, así que no pienses que te enfrentas a millones de estos villanos. Al igual que los reyes spam de correo electrónico del mundo, muchos de los actos nefastos de miembros de colectivos que prefieren permanecer sin nombre son llevados a cabo por un pequeño número de delincuentes. A muchos otros hackers les encanta jugar y solo buscan saber cómo funcionan los sistemas informáticos. Una de sus mayores amenazas funciona dentro de su edificio y tiene una insignia de acceso al edificio y una cuenta de red válida, por lo que no descarta la amenaza interna.

Que irrumpe en los sistemas informáticos: los dummies

Selección del editor

ÁLgebra Problemas en el GRE - Estrategias y preguntas de práctica - tontos

ÁLgebra Problemas en el GRE - Estrategias y preguntas de práctica - tontos

Los problemas de álgebra en el La prueba de matemáticas GRE puede incluir ecuaciones lineales, geometría de coordenadas y ecuaciones cuadráticas. Si estás recién salido de la clase de matemáticas, probablemente estarás repasando esto rápidamente. Si han pasado algunos años desde que hizo álgebra, es posible que desee trabajar las preguntas con cuidado. Los estudiantes que toman la ...

Problemas matemáticos básicos en el GRE - Estrategias y preguntas prácticas - Dummies

Problemas matemáticos básicos en el GRE - Estrategias y preguntas prácticas - Dummies

Las matemáticas básicas los problemas en el GRE pueden incluir fracciones, decimales, porcentajes y proporciones. Si estás recién salido de la clase de matemáticas, probablemente estarás repasando esto rápidamente. Si han pasado algunos años desde su última clase de matemática, es posible que desee trabajar las preguntas con cuidado. Los déficits en matemáticas están en tres básicos ...

10 Cosas que debe saber sobre los drogadictos GRE revisados ​​

10 Cosas que debe saber sobre los drogadictos GRE revisados ​​

Probablemente haya escuchado historias de tus amigos sobre el GRE. Abundan los rumores, cada vez más salvajes con cada uno diciendo: "¡Tienes que saber cálculo! "(Absolutamente no es verdad). ¡Es una prueba de libro abierto este año! "(¡Lo desearías!)" ¡Puedes usar una calculadora en pantalla! "(En realidad, este es verdad.) Aquí hay diez hechos clave que debes saber cuando ...

Selección del editor

Cómo evitar problemas con las capas en Google SketchUp 8 - dummies

Cómo evitar problemas con las capas en Google SketchUp 8 - dummies

Capas pueden ser realmente útiles; controlan la visibilidad y reúnen tipos particulares de geometría para que puedas encenderla fácilmente (hacerla visible) y apagarla (hacerla invisible) cuando lo necesites. Pero necesitas saber cómo usarlos; si no lo haces, pueden pasar cosas malas. Echa un vistazo a ...

Cómo construir un tejado a dos aguas en Google SketchUp 8 - Dummies

Cómo construir un tejado a dos aguas en Google SketchUp 8 - Dummies

Los constructores de casas a veces van un poco loco, creando techos a dos aguas con docenas de diferentes campos (pendientes), buhardillas, aleros y otros accesorios que hacen que el modelado en Google SketchUp sea una pesadilla. Puede abordar la construcción de un techo a dos aguas en Google SketchUp de varias maneras (cada experto de SketchUp tiene su favorito), pero uno ...

Cómo construir cubiertas planas con parapetos en SketchUp: tonterías

Cómo construir cubiertas planas con parapetos en SketchUp: tonterías

Buenas noticias: SketchUp fue hecho prácticamente para modelando este tipo de techos. Al usar una combinación de la herramienta Desplazamiento y Empujar / tirar, puede hacer un parapeto en menos de un minuto. Modelar parapetos en edificios de techos planos es fácil. Siga estos pasos: con la herramienta Desplazamiento, haga clic en la parte superior de su edificio. Haga clic en ...

Selección del editor

10 Principios para construir y mantener una amistad contigo mismo - muñecos

10 Principios para construir y mantener una amistad contigo mismo - muñecos

Una de las maneras más poderosas construir tu autoestima es ser tu mejor amigo. Practica estos diez principios para amarte y mantenerte a ti mismo: mira dentro para ver lo que crees sobre ti mismo. Habla solo cosas positivas acerca de ti, siendo paciente, amoroso y amable contigo mismo. Trátese de manera justa y con integridad. Confíe en ...

Que responde Reactiva y Proactivamente al Trastorno Bipolar: maniquíes

Que responde Reactiva y Proactivamente al Trastorno Bipolar: maniquíes

Episodios principales del estado de ánimo pueden acercársele sigilosamente con el silencio de una tristeza melancólica o los furtivos movimientos de entusiasmo. Tal vez te sientas un poco menos cansado algún día, un poco más enérgico. Eso es normal. Crees que no es nada de qué preocuparse. Después de todo, tienes todo el derecho a disfrutar de tu vida, y tú eres ...

Evalúa tu autoestima - tontos

Evalúa tu autoestima - tontos

Antes de que puedas determinar qué cambios hacer en tu vida, es una buena idea para tener una mejor idea de cómo te ves en este momento. Responde cada pregunta tan honestamente como puedas. Califíquese en cada pregunta, usando el siguiente sistema de numeración: 4 - Casi siempre 3 - A menudo 2 - ...