LaZona- J -Foro...
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

LaZona- J -Foro...

Debates, Musica, Descargas, Juegos, todo...|pasate porque tendremos lo que buscas :)
 
ÍndiceÍndice  Últimas imágenesÚltimas imágenes  BuscarBuscar  RegistrarseRegistrarse  ConectarseConectarse  

 

 Curiosidades

Ir abajo 
AutorMensaje
GaBy
Mecánico
Mecánico
GaBy


Cantidad de envíos : 62
Edad : 31
Fecha de inscripción : 17/07/2008

Curiosidades Empty
MensajeTema: Curiosidades   Curiosidades Icon_minitimeJue Jul 17, 2008 7:16 pm

Esto quizá os interese leerlo Wink. Ami me ha entretenido un rato Very Happy

Junto con los ordenadores llegaron los piratas y hackers, dos términos que mucha gente confunde. Un pirata es una persona que se dedica a fabricar copias ilegales de licencias de productos protegidos por copyright; la mayoría lo hacen simplemente por ahorrarse algunos euros que vale el producto, otros de manera profesional y también, muchos, porque con frecuencia es más fácil conseguir la copia pirata que el producto original.

Un hacker es algo completamente distinto. La especialidad de un hacker es penetrar sistemas de seguridad para obtener información de otras personas, empresas o entidades. La imagen típica del hacker es la del joven estudiante que lo hace por diversión, por "deporte" como si dijéramos, dando poco o ningún uso a la información obtenida y normalmente causando los mínimos daños (forma parte de la "estética hacker" el "hacerlo limpio, de manera que ni sepan que estuvimos allí"). En otras ocasiones, el hacker causa un daño menor y evidente, como una forma de protesta o gamberrada. Hace ya quince años, un grupo de adolescentes, ninguno de los cuales era mayor de edad, se hizo famoso por "reventar" los ordenadores de la OTAN de tal manera que incluso tuvieron a su alcance la posibilidad de reprogramar las órbitas de los satélites... lo que es equivalente a derribarlos. No lo hicieron.

A ninguna persona avisada se le escapar que no todos los hackers actúan por deporte, como estos casos que hemos relatado. La policía y los servicios secretos de todos los estados del mundo disponen de al menos un equipo mínimo de hackers, lo que permite "reventar" los ordenadores de presuntos delincuentes... incluso de un modo que no se note.

Y existen, por supuesto, hackers que actúan para intereses particulares. En unos tiempos de alto nivel de desempleo y contratación precaria y mal pagada para jóvenes profesionales altamente cualificados, la tentación de "hacer trabajitos" puede ser demasiado grande para algunas personas. A esta clase especial de hackers se les denomina "crackers" (rompedores).

¿Cómo trabaja un cracker? Típicamente, para poder realizar su labor un cracker (o un equipo) necesitar llevar a cabo dos tareas: obtener la información (o copias de la información), y analizarla para obtener resultados de algún valor para sus empleadores. No es función del cracker destruir la información: de eso, normalmente, se encargar un equipo profesional en otras ramas de la seguridad. No; el cracker intenta siempre obtener y analizar o modificar la información de la manera más discreta posible. Lo que resulta extremadamente sencillo si trabaja con copias y no sobre el equipo original, que normalmente estar en manos de la víctima del ataque.

En efecto, quien suministre la información al cracker intentará que la víctima del ataque no sea consciente de que ha ocurrido algo anormal. Para ello, lo mejor es realizar una discreta copia de los datos contenidos en el ordenador de la víctima. Si no es posible obtener una copia de esta manera, se intentar acceder al equipo de la víctima a través del módem o de redes, lo que en ocasiones es muy sencillo y otras veces imposible. En último lugar, agotadas las posibilidades anteriores, robarán el ordenador completo de la víctima, habitualmente intentando que parezca un "robo tradicional". Esto es: una operación de cracking (un "asalto") establece necesariamente un vínculo entre el cracker y el ordenador de la víctima. La información no circula por telepatía.

Una vez el cracker tiene la información o la copia de la información en su poder, comienza la segunda parte: lograr que esa información sea de utilidad. En la situación actual de la inmensa mayoría del parque informático español y latinoamericano, este segundo paso no tiene la menor complicación: sólo tiene que ejecutar las aplicaciones o abrir los ficheros de bases de datos usando software comercial y dedicarse a hacer listados para sus jefes. Es un tanto trabajoso, pero muy fructífero, y en unos días de trabajo una persona profesionalmente cualificada puede "vaciar" toda la información que se le ha suministrado en formatos utilizables por quien le paga. En ocasiones se utilizar para obtener increíbles ventajas de índole comercial o política, otras veces para chantajear a la víctima o desprestigiarla en los periódicos. De un modo u otro, el cracker ha proporcionado a sus jefes una ventaja clara en una sociedad altamente competitiva.

Circula incluso el rumor de que existen "agencias internacionales" (bandas delictivas) que se dedican únicamente a este tipo de servicios. Y no es extraño: ¿cuánto vale saberlo todo sobre un competidor o adversario?
Volver arriba Ir abajo
 
Curiosidades
Volver arriba 
Página 1 de 1.

Permisos de este foro:No puedes responder a temas en este foro.
LaZona- J -Foro... :: General :: General-
Cambiar a: