Muchos hackers son aficionados a la tecnología que disfrutan aprendiendo sobre nuevos sistemas y programas informáticos y consideran hackear una forma de arte . Muchas organizaciones en realidad contratan hackers para encontrar los puntos débiles de seguridad en sus sistemas. Estos hackers ayudan a investigar el robo de identidad y otras formas de delitos informáticos . Los términos "hack" y " hackers " han adquirido una connotación negativa en las últimas décadas , pero los hackers originalmente eran simplemente los programadores de computadoras muy creativos que podría escribir código informático especial para arreglar diversas lagunas y problemas de programación .
Historia
cierto subconjunto de los programadores de computadoras tempranas tenía un don para identificar formas en que podían sacar el máximo provecho de sus sistemas informáticos. Estos programadores idearon atajos que les ayudó a modificar y mejorar el funcionamiento de sus sistemas. Estos accesos directos se conocen como " hacks ". Pero en la década de 1980 , el término "hacker " fue ampliamente asociado en los medios con los delitos informáticos , por lo que el término pegado, aunque verdaderos hackers no están en el comportamiento delictivo , sino simplemente son expertos en informática .
tipos
piratería informática se clasifican en varios tipos en función de los hackers y sus experiencias y motivaciones . " Sombrero blanco " hackers tienen un motivo noble : su objetivo es ayudar a las organizaciones a mejorar sus sistemas y redes en términos de seguridad . " Black hat" hackers son considerados como piratas , que se rompen en los sistemas informáticos y las redes y robar información valiosa , o simplemente causar estragos por el gusto de hacerlo . Estos son diversamente conocidos como " script kiddies ", " galletas " o " cardadores " . El término " hacktivistas " - una combinación de "hacker " y "activista" --- se refiere a los piratas informáticos que tienen motivaciones ideológicas de sus acciones , tales como hackers crueldad animal intrusión en los ordenadores de los cosméticos de investigación de laboratorio con el fin de robar o alterar datos en estudios con animales .
técnicas
piratas informáticos utilizan diversas técnicas para hackear un sistema informático. El método más utilizado es la exploración . Hackers crean herramientas que son capaces de escanear automáticamente los sistemas informáticos de las lagunas de seguridad , a continuación, utilizar una ventana abierta - como el que usted está utilizando para leer este artículo - para entrar en un ordenador. Estas herramientas vienen con instrucciones y con frecuencia se publican en línea , y cualquier usuario medio puede utilizar para hackear un ordenador. Los hackers también utilizan programas maliciosos para acceder a los sistemas . Son programas diseñados para capturar información vital, como al igual que los ID de usuario y contraseñas de una computadora.
Prevención /Solución
La mejor protección contra " sombrero negro " hackers y los " crackers " variedad que hay es simplemente apagar el equipo cuando no esté en uso. Todos, desde el usuario individual de una gran empresa debe hacer una copia de seguridad de todos los datos en una base regular - una vez al día es ideal - y debe copiar todos los registros del firewall , que registran a nadie tratando de acceder a la computadora , en un CD o DVD en caso de una investigación sobreviene . Dado que los hackers no descansan , ni debe usted cuando se trata de proteger sus datos valiosos. Se recomienda actualizar los servidores de seguridad y paquetes de antivirus de forma regular .