“Conocimientos Redes>Seguridad de Red

La evolución de la piratería

2011/11/29
nosotros Hackear el acto de eludir o reelaboración de la operación estándar de un objeto o sistema, y se aplica con frecuencia en los sistemas informáticos de la red. Se dice que el término que se originó a partir de los amantes del tren modelo del MIT que " hackeado " pedazos de sus trenes juntos, pero más tarde se aplicaron sus conocimientos a las redes informáticas de la universidad. Hacks Primera

Técnicamente , los primeros incidentes de piratería son anteriores a la computadora. En 1878 , Bell Telephone Company contrató telefonistas jóvenes que las llamadas intencionadamente mal dirigidas , espiado , y jugó bromas a personas que llaman desprevenidos. En la década de 1970 , los hackers telefónicos comenzaron a surgir, también llamados " phreakers ", que se aprovecharon de las nuevas tecnologías de centralita telefónica completamente electrónico para realizar llamadas de larga distancia gratis y causar interrupciones en el servicio .
Ordenadores personales

el nacimiento de la computadora personal en la década de 1980 introdujo la posibilidad de hackear a las personas fuera de las universidades y los laboratorios . La naturaleza de la piratería se desplazó gradualmente hacia actividades criminales y obtener acceso a los datos corporativos y gubernamentales privadas. En 1981 , AT & T fue la primera gran empresa que tiene sus sistemas informáticos acceder ilegalmente . Crímenes de Hacking ahora estaban siendo investigados por el FBI y el Congreso de EE.UU. aprobó la primera legislación contra la piratería en 1986.
Modern hacking

piratería se utiliza hoy como una aplicación militar para alterar los sistemas informáticos enemigos. Hackers experimentados se unen en grupos o clanes, que consolidan los conocimientos y poder de cómputo para asumir los ataques más grandes. Desde 2005, las grandes empresas , bancos y bases de datos del gobierno han sido ilegalmente visitada y la información se vende a los ladrones de identidad . Algunos grupos de hacking incluso planear ataques y la etapa para promover agendas políticas o sociales .
Profesionales hacking

empresas , consultores, y los que tienen redes de trabajo que protegen de alquiler de los ex hackers para asesorarles sobre el protocolo de seguridad . También se conoce como " Gris Sombrero Hackers " Estas son las personas que se han jubilado , o en problemas legales después de la actividad piratería ilegal, y han decidido utilizar sus conocimientos para el bien. Ex -hackers que revelan sus métodos de intrusión de hackers ha presionado para adaptar nuevas formas de hacer las cosas. Muchos hackers , especialmente los que forman parte de un grupo , tienen un estricto código de ética y moral a sus habilidades como hackers , a veces plantear cuestiones de confianza en las empresas de seguridad de confianza hackers de sombrero gris con datos o información sensible.


Seguridad de Red
Cómo encontrar la clave WEP en una HP
Cómo configurar un Co-Location Failover
¿Cuál es la diferencia entre WPA y WPA2 -Personal
Los riesgos de intrusiones físicas en una base de datos
Con qué frecuencia debe cambiar su contraseña
Vs servidor compartido. Servidor Dedicado
Cómo supervisar el registro en una red en la Web
Cómo configurar una alarma de la zona en un PC
Conocimientos Informáticos © http://www.ordenador.online