Hacker de seguridad

Un hacker de seguridad es alguien que intenta violar las defensas y explotar las debilidades de un equipo o red. Los Hackers pueden estar motivados por una multitud de motivos, como el lucro, la protesta, la recopilación de información, el desafío, la diversión, o para evaluar las debilidades de un sistema con el propósito de ayudar a formular defensas contra los hackers potenciales. La subcultura que ha evolucionado alrededor de los hackers a menudo se conoce como computadoras subterráneas. Ha habido un largo debate sobre el verdadero significado del término. En este debate, surgió que, según los programadores, el término hacker se refiere simplemente a alguien con un entendimiento de computadoras avanzadas y redes informáticas, y que cracker es el término más apropiado para aquellos que se infiltran en computadoras de otros, si son criminales (sombreros negros) es que son expertos en seguridad informática (sombreros blancos). Un artículo de 2014 concluyó que ". el significado de sombrero negro todavía prevalece en el público."

En seguridad informática, un hacker es alguien que se centra en los mecanismos de seguridad de los sistemas informáticos y de red. Mientras, incluyendo aquellos que se esfuerzan para fortalecer esos mecanismos, es más a menudo utilizado por los medios de comunicación de masas y la cultura popular para referirse a aquellos que buscan el acceso a pesar de estas medidas de seguridad. Es decir, los medios retratan al hacker como un villano. Sin embargo, algunas partes de la subcultura ven como su objetivo la corrección de los problemas de seguridad y usan la palabra en un sentido positivo. Sombrero blanco es el nombre dado a los hackers éticos que utilizan el hacking de una manera útil. Los sombreros blancos se están convirtiendo en una parte necesaria del campo de la ciberseguridad. Actúan de acuerdo con un código según el cual infiltrarse en computadoras de otros se considera negativo, pero que el descubrimiento y la explotación de los mecanismos de seguridad y la entrada no autorizada en computadoras sigue siendo una actividad interesante que se puede hacer ética y legalmente. En consecuencia, el término tiene fuertes connotaciones positivas o negativas, dependiendo del contexto. La subcultura alrededor de estos hackers se llama subcultura de hackers de red, escena de hackers o computadora subterránea. Se desarrolló inicialmente en el contexto de phreaking durante los años 60 y en el contexto de los microordenadores BBS de los años 80. está vinculado a la revista 2600 The Hacker Quarterly y el grupo de noticias alt. 2600. En 1980, un artículo en la edición de agosto de Psychology Today (con comentarios de Philip Zimbardo) utiliza el término "hacker" en su título: "The Hacker Papers" . Este artículo fue un extracto de una discusión en el tablón de anuncios de Stanford sobre la naturaleza atractiva del uso de computadoras. En la película de 1982 Tron, Kevin Flynn (Jeff Bridges) describe sus intenciones de irrumpir en el sistema informático de ENCOM, diciendo: "estaba haciendo un poco de hacking." CLU es el software que utiliza para este propósito. En 1983, la piratería en el sentido de romper la seguridad informática ya se había utilizado como jerga informática, pero no había conciencia pública sobre tales actividades. Sin embargo, el lanzamiento de la película de WarGames ese año, con una intrusión cibernética en NORAD, elevó la creencia pública de que los hackers de seguridad cibernética (especialmente los adolescentes) podrían representar una amenaza para la seguridad nacional. Esta preocupación se hizo realidad cuando, en el mismo año, una banda de hackers adolescentes en Milwaukee, Wisconsin, conocidos como los 414s, se ha infiltrado en los sistemas informáticos de los Estados Unidos y Canadá, incluidos los del Laboratorio Nacional de Los Álamos, el Centro Oncológico Sloan - Kettering y el Banco Security Pacific. El caso atrajo rápidamente la atención de los medios, y Neal Patrick, de diecisiete años, resultó ser el portavoz de la banda. Una historia de portada fue publicada en Newsweek titulada "Beware: Hackers at play" , con la fotografía de Patrick en la portada. El artículo de Newsweek parece ser el PRIMERO en el que la palabra hacker por los medios convencionales se utiliza en el sentido negativo. Bajo la presión de los medios de comunicación, Dan Glickman pidió una investigación y comenzó a trabajar en nuevas leyes contra la piratería informática. Neal Patrick testificó ante la Cámara de Representantes de los Estados Unidos el 26 de septiembre de 1983, sobre los peligros de la piratería informática, y seis proyectos de ley de delitos cibernéticos fueron presentados en esa cámara ese mismo año. Como consecuencia de estas leyes contra la ciberdelincuencia, sombrero blanco, sombrero gris y sombrero negro tratan de distinguirse entre sí, dependiendo de la legalidad de sus actividades. Estos conflictos morales se expresan en el "Manifiesto Hacker" del Mentor, publicado en Phrack en 1986. El uso del término hacker con el significado de cibercriminal también fue promovido bajo el título "Stalking the Wily Hacker" , un artículo de Clifford Stoll en mayo de 1988 de las comunicaciones de la ACM. Más tarde ese año, el lanzamiento por Robert Tappan Morris, Jr. del llamado gusano Morris causó en los medios más populares la propagación de este uso. La popularidad del Libro de Stoll el huevo de cuco, publicado un año después, intensificó aún más el uso del término en el público.

Hacking

Terminología informática

Phishing

El Phishing es un tipo de estafa realizada en Internet mediante la cual un atacante intenta engañar a la víctima convenciéndola de que proporcione información p...

Etiqueta (metadatos)

Una etiqueta (es decir, etiqueta, marcador, identificador) es una palabra clave o término asociado con la información (una imagen, un mapa geográfico, una publi...

Software malicioso

Técnicas de ataque cibernético

Casos de estafas

La Web 2.0

Metadatos

Esta página se basa en el artículo de Wikipedia: Fuente, Autores, Licencia Creative Commons Reconocimiento-CompartirIgual.
This page is based on the Wikipedia article: Source, Authors, Creative Commons Attribution-ShareAlike License.
contactos
Política de privacidad , Descargos de responsabilidad