El post que buscas se encuentra eliminado, pero este también te puede interesar

¿Como Trabajan los Hackers?

¿Como Trabajan los Hackers?

¿Como Trabajan los Hackers?



Gracias a los medios de comunicación, la palabra "hacker" se ha hecho una mala reputación. La citación palabra hasta pensamientos de los usuarios maliciosos para encontrar nuevas maneras de acosar a la gente, estafar empresas, robar información e incluso destruir la economía o iniciar una guerra por la infiltración de militares ordenador sistemas. Si bien no se puede negar que hay por ahí hackers con malas intenciones, que representan sólo un pequeño porcentaje de la comunidad hacker.

El término 'hacker' apareció por primera vez a mediados de la década de 1960. Un hacker es un programador - alguien que fuera hackeado código informático. Los hackers fueron visionarios que podía ver nuevas formas de usar las computadoras , la creación de programas que nadie más podía concebir. Ellos fueron los pioneros de la industria informática, la creación de todo, desde pequeñas aplicaciones a los sistemas operativos. En este sentido, gente como Bill Gates, Steve Jobs y Steve Wozniak eran todos piratas - vieron el potencial de lo que las computadoras pueden hacer y han creado formas de alcanzar ese potencial.

Un unificador rasgo entre estos hackers fue un fuerte sentido de la curiosidad, a veces bordeando con la obsesión. Estos hackers se enorgullecían de su capacidad no sólo para crear nuevos programas , sino también para aprender cómo otros programas y sistemas de trabajo. Cuando un programa ha tenido un error - una sección de código que impidieron que el programa funciona correctamente - piratas solían crear y distribuir pequeñas secciones de código llamado parches para arreglar el problema. Algunos se las arreglaron para conseguir un trabajo que apalancadas sus habilidades, cobrar por lo que había inconveniente en forma gratuita.

Como equipos evolucionado, los ingenieros informáticos de la red comenzó a máquinas individuales en forma conjunta en un sistema. Pronto, el término hacker tuvo un nuevo significado - una persona que utiliza computadoras para explorar una red a la que él o ella no pertenecía. Por lo general, los hackers no tenía ninguna mala intención. Sólo querían saber cómo las redes de ordenadores trabajado y vio ninguna barrera entre ellos y que el conocimiento como un reto.

De hecho, eso sigue siendo así hoy en día. Si bien hay un montón de historias acerca de piratas informáticos maliciosos sabotear los sistemas informáticos, infiltración en las redes y la difusión de virus informáticos, la mayoría de los hackers son curiosos - quieren conocer todos los entresijos del mundo de la informática. Algunos utilizan sus conocimientos para ayudar a las corporaciones y los gobiernos de construir una mejor seguridad de las medidas. Otros podrían utilizar sus habilidades de empresas más éticas.

En este artículo vamos a explorar las técnicas de los piratas informáticos de uso común para infiltrarse en los sistemas. Vamos a estudiar la cultura hacker y los diversos tipos de hackers, así como aprender acerca de los hackers famosos, algunos de los cuales tienen en problemas con la ley.

La caja de herramientas Hacker

Los hackers principal recurso dependen, además de su propio ingenio, es un código informático. Si bien existe una gran comunidad de hackers en Internet, sólo un número relativamente pequeño de hackers en realidad el código del programa. Muchos hackers buscar y descargar el código escrito por otras personas. Hay miles de diferentes programas de los hackers utilizan para explorar las computadoras y redes. Estos programas dan a los piratas una gran cantidad de poder sobre los usuarios inocentes y las organizaciones - una vez un hacker experto sabe cómo funciona un sistema, se pueden diseñar programas que se aprovechan de ella.

Los hackers utilizan programas a(keyloggers)
las pulsaciones de teclado de registro: Algunos programas permiten a los piratas para revisar cada golpe de teclado una usuario de la computadora hace. Una vez instalado en la víctima un ordenador, el programas de registro de cada golpe de teclado, dando el todo hacker que tiene que infiltrarse en un sistema o incluso robar la identidad de alguien.

contraseñas Hack: Hay muchas maneras de hackear la contraseña de alguien, de conjeturas educadas de algoritmos sencillos que generan combinaciones de letras, números y símbolos. El método de ensayo y error de hacking contraseñas se llama un ataque de fuerza bruta, es decir, el hacker trata de generar todas las combinaciones posibles para obtener acceso. Otra forma de hackear contraseñas es usar un diccionario de ataque, un programa que se inserta en palabras comunes campos de contraseña.
infectar a una computadora o un sistema con un virus: Los virus informáticos son programas diseñados para se duplican y causar problemas que van desde estrellarse un equipo a exterminar a todo en el disco duro de un sistema. Un hacker podría instalar un virus mediante la infiltración de un sistema, pero es mucho más común que los piratas informáticos para crear virus simples y enviarlas a las víctimas potenciales a través de correo electrónico, mensajes instantáneos, sitios web con contenido descargable o de igual a igual redes.
backdoor ganancia Acceso: Similar a la piratería informática contraseñas, algunos hackers crear programas que buscan caminos sin protección en los sistemas de redes y ordenadores . En los primeros días de Internet, muchos sistemas informáticos habían limitado de seguridad , por lo que es posible que un hacker para encontrar un camino en el sistema sin un nombre de usuario o contraseña. Otra forma un hacker podría obtener acceso backdoor es infectar un ordenador o un sistema con un caballo de Troya.
zombie Crear equipos : una computadora zombi, un bot u otro, es un equipo que un pirata informático puede utilizar para enviar spam o cometer ataques distribuidos de denegación de servicio (DDoS ) ataques. Después de una víctima inocente ejecuta el código, aparentemente, se abre una conexión entre su computadora y el sistema del hacker. El hacker puede controlar secretamente víctima el ordenador, utilizando para cometer delitos o spam propagación.

Espía en e-mail: Los piratas informáticos han creado código que les permite interceptar y leer mensajes de correo electrónico - Internet es el equivalente a la intervención de teléfonos. Hoy en día, la mayoría de e-mail los programas de cifrado utilizan fórmulas tan complejas que incluso si un hacker intercepta el mensaje, no será capaz de leerlo.

Hacker Cultura

Individualmente, muchos hackers son antisociales. Su intenso interés en las computadoras y la programación puede convertirse en una barrera de comunicación. De izquierda a su propia inercia, un hacker puede pasar horas trabajando en un programa de ordenador , descuidando todo lo demás.

Las redes de ordenadores hackers dio una forma de asociar con otras personas con sus mismos intereses. Antes de que Internet se convirtió en fácil acceso, los piratas informáticos se creó y visitar bordo de los sistemas de anuncios (BBS). Un hacker podría alojar un sistema de tablón de anuncios en su ordenador y dejar que la gente entrar en el sistema para enviar mensajes, compartir información, jugar y descargar programas . Como los hackers encontraron uno al otro, los intercambios de información aumentó dramáticamente.

Algunos hackers publicado sus logros en un BBS, jactándose de infiltrarse en los sistemas de seguro. A menudo, se carga un documento de las víctimas "sus bases de datos para probar sus afirmaciones. En la década de 1990, la aplicación de los agentes del orden consideran hackers una enorme seguridad amenaza. Al parecer, había cientos de personas que podrían cortar en la mayoría de los sistemas seguros del mundo a su antojo la [fuente Esterlinas.

Hay muchos sitios web dedicados a la piratería. La revista hacker "2600: The Hacker Quarterly" tiene su propio sitio, con una sección dedicada a la emisión en directo los temas de hackers. La versión impresa está disponible en los quioscos. sitios Web como fomentar el aprendizaje y Hacker.org incluyen puzzles y concursos para los piratas informáticos para poner a prueba sus habilidades.

Cuando se detecta - ya sea por aplicación de leyes o las corporaciones - algunos hackers admiten que podría haber causado enormes problemas. La mayoría de los hackers no quiero causar problemas, sino que piratear sistemas sólo porque quería saber cómo funcionan los sistemas. Para un hacker, es un sistema seguro como el Monte. Everest - él o ella se infiltra para el desafío enorme. En los Estados Unidos, un hacker puede meterse en problemas por sólo ingresan en el sistema. El fraude informático Acta de Abuso y fuera de la ley de acceso no autorizado a sistemas informáticos [fuente: Hacking Leyes].
Hackers y Crackers

equipo Muchos programadores insisten en que la palabra "hacker" se aplica únicamente a acatar los entusiastas de la ley-que ayudan a crear programas y aplicaciones informáticos o mejorar la seguridad . Cualquier persona que use sus habilidades no es un hacker malicioso en absoluto, sino un cracker.

Crackers infiltrarse en los sistemas y las travesuras causa, o algo peor. Desafortunadamente, la mayoría de la gente fuera de la comunidad de hackers utilizan la palabra como un término negativo porque no entienden la diferencia entre hackers y crackers.

No todos los hackers intentan explorar prohibido sistemas informáticos. Algunos usan su talento y conocimiento para crear un mejor software y de seguridad medidas. De hecho, muchos hackers que alguna vez utilizaron sus habilidades para irrumpir en los sistemas ya poner ese conocimiento e ingenio para su uso por la creación de más amplio de seguridad medidas. En cierto modo, la Internet es un campo de batalla entre diferentes tipos de hackers - los malos, o sombrero negro, que tratan de infiltrarse en los sistemas o virus que se propagan, y los buenos, o sombreros blancos, que refuerzan la seguridad de los sistemas de protección contra virus y desarrollar potentes software.

Los hackers de ambos lados apoyan abrumadoramente software de código abierto, programas en los que el código fuente está disponible para que cualquiera pueda estudiar, copiar, distribuir y modificar. Con el software de código abierto, los hackers pueden aprender de los 'hackers otras experiencias y ayudar a que los programas funcionan mejor que antes. Los programas pueden ir desde aplicaciones sencillas a los sistemas operativos como Linux complejo.

Hay varios eventos anuales de hackers, la mayoría de los cuales se promueve un comportamiento responsable. Una convención anual en Las Vegas llamada DEFCON ve miles de asistentes se reúnen para programas de intercambio, competir en concursos, participar en discusiones de panel sobre la piratería y el desarrollo informático y en general promover la búsqueda de la satisfacción de la curiosidad. Un evento similar llamado el caos de comunicación Campamento combina tecnología modalidades de vida-bajo - la mayoría de los asistentes permanecen en tiendas de campaña - y la conversación de alta tecnología y actividades.

En la siguiente sección, vamos a aprender acerca de los hackers y las cuestiones jurídicas.

Los hackers y la Ley

en general , la mayoría de los gobiernos no son demasiado locos por los piratas informáticos. 'Hackers capacidad para deslizarse dentro y fuera de los ordenadores sin ser detectados, robar información clasificada cuando les divierte, es suficiente para darle un funcionario del gobierno en una pesadilla. La información secreta, o la inteligencia, es increíblemente importante. Muchos agentes del gobierno no se tomará el tiempo para diferenciar entre un hacker curioso que quiere poner a prueba sus habilidades en un sistema avanzado de seguridad y un espía.

Leyes reflejan esta actitud. En los Estados Unidos, existen varias leyes que prohíben la práctica de la piratería informática. Algunos, como 18 USC § 1029, se concentran en la creación, distribución y uso de códigos y dispositivos que dar a los hackers el acceso no autorizado a sistemas informáticos. El lenguaje de la ley sólo especifica el uso o la creación de un dispositivo con la intención de defraudar, por lo que un hacker acusado podría argumentar que sólo los dispositivos utilizados para aprender los sistemas de seguridad funcionó.

Otra ley importante es de 18 USC § 1030, parte de la cual prohíbe acceso no autorizado a computadoras del gobierno. Incluso si un hacker sólo quiere entrar en el sistema, él o ella podría estar infringiendo la ley y ser castigado por el acceso a una computadora del gobierno no pública [Origen: EE.UU. El Departamento de Justicia].

gama de penas de fuertes multas a la cárcel. Las infracciones leves pueden ganar un hacker tan sólo meses de libertad vigilada seis, mientras que otros delitos puede dar lugar a una sentencia máxima de 20 años en la cárcel. Una fórmula en el Departamento de Web Factores de Justicia en el perjuicio económico una causa de hackers, sumado al número de sus víctimas para determinar un origen de castigo [apropiado: EE.UU. Departamento de Justicia].

Hacking una Vida
hackers que obedecen la ley puede hacer una buen vivir. Varias compañías de alquiler de piratas informáticos para poner a prueba sus sistemas de seguridad en busca de fallos. Los hackers también pueden hacer sus fortunas mediante la creación de programas y aplicaciones útiles, como la Universidad de Stanford, Larry Page y estudiantes Sergey Brin. Page y Brin trabajaron juntos para crear un motor de búsqueda llamado Google con el tiempo. Hoy en día, están empatados en el puesto 26 en 'lista de Forbes de los más ricos billonarios del mundo [fuente: Forbes].

Otros países tienen leyes similares, algunos mucho más vago que la legislación en los EE.UU. Una ley reciente de Alemania prohíbe la posesión de "herramientas de hacking. "Los críticos dicen que la ley es demasiado amplia y que muchas aplicaciones legítimas son de su vaga definición de herramientas de hacking. Algunos señalan que en virtud de esta legislación, las empresas estarían violando la ley si contrataron a los hackers en busca de fallas en sus sistemas de seguridad [fuente: IDG News Service].

Los hackers pueden cometer delitos en un país mientras está sentado cómodamente frente a sus computadoras en Al otro lado del mundo. Por lo tanto, perseguir un hacker es un proceso complicado. Los oficiales de cumplimiento han de petición a los países a extraditar a los sospechosos a fin de celebrar un juicio, y este proceso puede tomar años. Un caso famoso es Unidos Estados acusación de pirata informático Gary McKinnon. Desde 2002, McKinnon luchado cargos de extradición a los EE.UU. por piratería informática en el Departamento de Defensa y de sistemas informáticos de la NASA. McKinnon, que cortó en el Reino Unido, se defendió alegando que se limitó a señalar las fallas en los sistemas de seguridad importante. En abril de 2007, su batalla contra la extradición llegó a su fin cuando los tribunales británicos negaron su Fuente [recurso: BBC News].

En la siguiente sección, veremos algunos hackers famosos y notorios.

famosos hackers

Steve Jobs y Steve Wozniak, fundadores de Apple Computers, son los piratas informáticos. Algunas de sus hazañas, incluso se asemejan a los principios de las actividades cuestionables de algunos hackers maliciosos. Sin embargo, tanto Jobs y Wozniak superó su comportamiento malicioso y comenzaron a concentrarse en la creación de equipos y programas informáticos. Sus esfuerzos ayudaron a establecer la edad de la computadora personal - antes de que Apple, los sistemas informáticos eran propiedad de grandes corporaciones, demasiado caro y engorroso para los consumidores medios.

Linus Torvalds, creador de Linux, es otra famosa hacker honesta. Su sistema operativo de código abierto es muy popular entre los otros hackers. Él ha ayudado a promover el concepto de software de código abierto, demostrando que cuando se abre información hasta todo el mundo, podrá disfrutar de increíbles beneficios.

Richard Stallman, también conocido como "eficaz", fundó el Proyecto GNU, un sistema operativo libre. Él promueve el concepto de software libre y de acceso a una computadora. Él trabaja con organizaciones como la Fundación para el Software Libre y se opone a políticas como la gestión de derechos digitales.

En el otro extremo del espectro están los sombreros negro del mundo hacking. A la edad de 16 años, Jonathan James se convirtió en el joven hacker primero en llegar a la cárcel. Cometió intrusiones equipo en algunos de alto perfil propias víctimas, incluyendo la NASA y un servidor de defensa contra amenazas Agencia de Reducción. Online, Jonathan utiliza el apodo (llamado un mango) c0mrade "." Originalmente condenado a arresto domiciliario, James fue enviado a prisión cuando violó la libertad condicional.

Greg Finley / Getty Images
hacker Kevin Mitnick, recién liberado de la Institución Correccional Federal en Lompoc, California.

Kevin Mitnick ganó notoriedad en la década de 1980 como un hacker que presuntamente irrumpieron en América del Norte Comando de Defensa Aeroespacial (NORAD) cuando tenía 17 años de edad. la reputación Mitnick parecía crecer con cada nueva narración de sus hazañas, que finalmente llevan al rumor de que Mitnick había hecho más buscados del FBI es la lista. En realidad, Mitnick fue arrestado varias veces por la intrusión en sistemas de seguridad, por lo general para obtener acceso a programas informáticos de gran alcance.

Kevin Poulsen, o Dark Dante, especializado en la piratería los sistemas de teléfono. Es famoso por hackear el teléfono de una estación de radio llamada KIIS-FM. Poulsen hack permite sólo las llamadas originadas en su casa para pasar a la estación, lo que le permitió ganar en varios concursos de radio. Desde entonces, ha entregado una hoja nueva, y ahora es famoso por ser un editor senior de la revista Wired.

Adrian Lamo hackeado en los sistemas informáticos que utiliza ordenadores en las bibliotecas y cafés de Internet. Declaró que examinaría de perfil alto para los sistemas de fallas de seguridad, explotar los defectos de cortar en el sistema, y después enviar un mensaje a la empresa correspondiente, dando a conocer el fallo de seguridad. Por desgracia para Lamo, que estaba haciendo esto en su propio tiempo y no como un consultor pagado - su actuación es ilegal. También pueda interceptar por largo tiempo, la lectura de información sensible y darse a sí mismo el acceso a material confidencial. Fue capturado después de romper en el sistema informático perteneciente a la Nueva York Times.

Es probable que haya miles de hackers en línea activa hoy, pero una cuenta exacta es imposible. Muchos hackers no saben realmente lo que están haciendo - son simplemente usando herramientas peligrosas que no entienda por completo. Otros saben lo que están haciendo tan bien que puede entrar y salir de los sistemas sin que nadie lo sepa.

hackhacker

Fuentes de Información - ¿Como Trabajan los Hackers?

Dar puntos
17 Puntos
Votos: 5 - T!score: 3.5/10
  • 3 Seguidores
  • 20.573 Visitas
  • 31 Favoritos

25 comentarios - ¿Como Trabajan los Hackers?

@Xp4nd3R Hace más de 4 años -2
No trabajan... estan al pedo todo el dia xD
@Brunoart Hace más de 4 años
Sentados.
@Juanma_SL Hace más de 4 años
Xp4nd3R dijo:No trabajan... estan al pedo todo el dia xD

jaja, es verdad
@darkt Hace más de 4 años
los hackers no trabajan
@Astrael Hace más de 4 años +2
Steve Jobs!!


espias
@Dami_ardilla96 Hace más de 4 años
Algun dia sere como ustedes, Hackers
@thejavierjac23 Hace más de 4 años
yosoyNecko714 dijo:PELUCHIN EN 3 2 1..
@locoteloco Hace más de 4 años
trabajan?
@mega3d Hace más de 4 años
thejavierjac23 dijo:
yosoyNecko714 dijo:PELUCHIN EN 3 2 1..
@JuanMarcos10 Hace más de 4 años
@thejavierjac23 Hace más de 4 años
trabajo
@diegosonlp Hace más de 4 años
mega3d dijo:
thejavierjac23 dijo:
yosoyNecko714 dijo:PELUCHIN EN 3 2 1..


thejavierjac23 dijo:trabajo hacker


TENEMOS UN GANADOR
@Silicio14 Hace más de 4 años
fuente?
denunciado
@thejavierjac23 Hace más de 4 años
diegosonlp dijo:
mega3d dijo:
thejavierjac23 dijo:
yosoyNecko714 dijo:PELUCHIN EN 3 2 1..


thejavierjac23 dijo:como trabajan los hacker


TENEMOS UN GANADOR

SISI

PARA MI!
@Gian009 Hace más de 4 años
thejavierjac23 dijo:¿Como Trabajan los Hackers?



jajaja
@Leopold00 Hace más de 4 años +1
hack
@Kidobasara Hace más de 4 años +2
depende el hacker. yo conozco uno que trabaja en un parripollo
@SharingCenter Hace más de 4 años -1
Si trabajamos, generamos frutos y la mayoria de las cosas por las que ustedes andan navegando o leyendo o divirtiendose con.
@H2toons Hace más de 4 años
@AJcrash Hace más de 4 años
Muy bueno +5
@Eucodance Hace más de 4 años
Xp4nd3R dijo:No trabajan... estan al pedo todo el dia xD


eso es lo que vos crees
@tomyaf Hace más de 4 años -1
son todos boludos tratando de cagarle el trabajo a uno