“Conocimientos Redes>Seguridad de Red

Acerca de Computer Hacking

2011/9/1
" hacking " es un término usado para describir la práctica de hacer cambios en el software y /o hardware de un sistema informático para cumplir ciertos propósitos además de los que fueron destinados por el creador o propietario. Las personas que participan en estas actividades se conocen como los piratas informáticos . Muchas veces los hackers hackear una computadora para robar información valiosa y confidencial. Con el fin de proteger un sistema informático de varios mecanismos defensivos de hacking, se han desarrollado , tales como firewalls. Características

Muchos hackers son aficionados a la tecnología que disfrutan aprendiendo sobre nuevos sistemas y programas informáticos y consideran hackear una forma de arte . Muchas organizaciones en realidad contratan hackers para encontrar los puntos débiles de seguridad en sus sistemas. Estos hackers ayudan a investigar el robo de identidad y otras formas de delitos informáticos . Los términos "hack" y " hackers " han adquirido una connotación negativa en las últimas décadas , pero los hackers originalmente eran simplemente los programadores de computadoras muy creativos que podría escribir código informático especial para arreglar diversas lagunas y problemas de programación .

Historia

cierto subconjunto de los programadores de computadoras tempranas tenía un don para identificar formas en que podían sacar el máximo provecho de sus sistemas informáticos. Estos programadores idearon atajos que les ayudó a modificar y mejorar el funcionamiento de sus sistemas. Estos accesos directos se conocen como " hacks ". Pero en la década de 1980 , el término "hacker " fue ampliamente asociado en los medios con los delitos informáticos , por lo que el término pegado, aunque verdaderos hackers no están en el comportamiento delictivo , sino simplemente son expertos en informática .

tipos

piratería informática se clasifican en varios tipos en función de los hackers y sus experiencias y motivaciones . " Sombrero blanco " hackers tienen un motivo noble : su objetivo es ayudar a las organizaciones a mejorar sus sistemas y redes en términos de seguridad . " Black hat" hackers son considerados como piratas , que se rompen en los sistemas informáticos y las redes y robar información valiosa , o simplemente causar estragos por el gusto de hacerlo . Estos son diversamente conocidos como " script kiddies ", " galletas " o " cardadores " . El término " hacktivistas " - una combinación de "hacker " y "activista" --- se refiere a los piratas informáticos que tienen motivaciones ideológicas de sus acciones , tales como hackers crueldad animal intrusión en los ordenadores de los cosméticos de investigación de laboratorio con el fin de robar o alterar datos en estudios con animales .
técnicas

piratas informáticos utilizan diversas técnicas para hackear un sistema informático. El método más utilizado es la exploración . Hackers crean herramientas que son capaces de escanear automáticamente los sistemas informáticos de las lagunas de seguridad , a continuación, utilizar una ventana abierta - como el que usted está utilizando para leer este artículo - para entrar en un ordenador. Estas herramientas vienen con instrucciones y con frecuencia se publican en línea , y cualquier usuario medio puede utilizar para hackear un ordenador. Los hackers también utilizan programas maliciosos para acceder a los sistemas . Son programas diseñados para capturar información vital, como al igual que los ID de usuario y contraseñas de una computadora.
Prevención /Solución

La mejor protección contra " sombrero negro " hackers y los " crackers " variedad que hay es simplemente apagar el equipo cuando no esté en uso. Todos, desde el usuario individual de una gran empresa debe hacer una copia de seguridad de todos los datos en una base regular - una vez al día es ideal - y debe copiar todos los registros del firewall , que registran a nadie tratando de acceder a la computadora , en un CD o DVD en caso de una investigación sobreviene . Dado que los hackers no descansan , ni debe usted cuando se trata de proteger sus datos valiosos. Se recomienda actualizar los servidores de seguridad y paquetes de antivirus de forma regular .

Seguridad de Red
¿Cuáles son algunos problemas de seguridad en referencia a la tecnología informática
¿Cuál es la diferencia entre WPA y WPA2 -Personal
Cómo Poner una excepción en Firewall de Windows
Cómo proteger PII en servidores Web
Cómo cambiar la configuración de seguridad en el Sistema de Archivos de 32
Opciones de seguridad inalámbrica de Internet
Reglas de firewall para Exchange Server
¿Por qué es un firewall de capa de aplicación a veces se llama un servidor Proxy
Conocimientos Informáticos © http://www.ordenador.online