Tecnología

Inicio

¿Por qué la gente Hack?

Los hackers a menudo se consideran como meros bandidos en la autopista de la información, figuras oscuras que están por encima de la ley y por debajo de la decencia humana, utilizando su conocimiento superior del mundo digital para explotar y aterrorizar a los usuarios comunes de Internet. Mientras que esta caracterización es cierto en algunos casos, es, de hecho, una generalización más bien amplia. Hay muchas razones maliciosas para piratear, pero también hay quienes corte para un propósito más elevado.

Historia

Las raíces de la piratería están entrelazados con los de la era del ordenador, se remonta a la llegada del sistema de marcación telefónica de marcación por tonos. Las primeras hazañas del reino digital comenzó con la manipulación del sistema de marcación por tonos de AT & T ya en la década de 1950. Llamado "phreakers", un acrónimo de las palabras "teléfono" y "anormales", estos entusiastas de telecomunicaciones primeros desbloqueados la funcionalidad del sistema tonal utilizada para llamadas telefónicas directas y desarrollaron el hardware homebrew (la "caja azul" infame) que les permitió realizar llamadas telefónicas de larga distancia gratuitas, desviar las llamadas telefónicas y dejar correo de voz antes de que existiera dicha tecnología a gran escala.
En el mismo espíritu, los hackers han aprendido a explotar redes y sitios web de software y acceso sin permiso del administrador. Piratería comenzó como una empresa que nace de la mayoría traviesa curiosidad. Los primeros hackers usan sus habilidades para jugar bromas o chistes prácticos sobre sus compañeros. El término "hack" se ha utilizado para tales descrito travesura ya en la década de 1940 en el Massachusetts Instittue de Tecnología. Si bien no se utiliza para describir travesuras digitales, específicamente relacionados con la informática, un MIT Hack implicado una broma inteligente, en su mayoría benignos, como la gran cúpula del coche policía Hack Hack y el globo del MIT en el partido de fútbol de Harvard contra Yale.
Desde entonces, ya que la comunidad ha crecido y el flujo de información confidencial a través de la Web ha aumentado, muchos en la comunidad de hackers han utilizado sus habilidades para fines malévolos. Los puristas fruncir el ceño a menudo este tipo de comportamiento "sombrero negro", pero por desgracia, estos hackers no éticos menudo cosechan mucho más atención de los medios que los benignos.

tipos

Hay un par de diferentes métodos y propósitos de la piratería. Para los legos, que son más fácilmente identificables por el producto final.
La mayoría de los usuarios de computadoras están familiarizados y se resisten a los virus informáticos. Un virus informático, al igual que un virus orgánica, se transmite a través de correo electrónico u otro programa y "infecta" un sistema. Algunos virus se manifiestan en la máquina al obstaculizar su rendimiento o mostrando un mensaje, pero todos los virus tratan de replicarse a sí mismos, a menudo enviando automáticamente los archivos infectados a otros usuarios. El virus más temprana y más conocido fue el virus ILOVEYOU de mayo de 2000, que infectó a un estimado del 10 por ciento de todos los ordenadores en Internet y un costo aproximado de $ 5.5 millones de dólares en daños y perjuicios. El virus ILOVEYOU, disfrazado como una carta de amor, se transmite a través de un archivo adjunto de correo electrónico. Una vez infectado, el sistema de un ordenador podría ser secuestrado por el virus, paralizando su uso para el propietario y enviar el virus a otras personas a través de listas de correo.
Otros tipos de piratería incluyen el "caballo de Troya", lo que da un acceso de hackers a la máquina de otra persona, "la detección de paquetes", que permite a los hackers para interceptar la información enviada a través de Internet, y "fallos de seguridad", que le dan un acceso de hackers a una sistema a través de una laguna o debilidad en su seguridad.

Conceptos erróneos

Como se señaló anteriormente, la mayoría de la población percibe como puramente hackers maliciosos. Sin embargo, dentro de la comunidad hay diferentes actitudes de los piratas informáticos. Según Steven Levy, autor de varios libros sobre la piratería, los principios de la piratería son: el acceso a las computadoras debe ser ilimitado y total, información debe ser libre; "Autoridad desconfianza - promover la descentralización"; la creación de arte y belleza con los ordenadores; el mejoramiento de la vida a través de las computadoras; el aprendizaje debe hacerse en "manos a la" moda; y los hackers deben ser juzgados por sus logros y habilidades, en lugar de grados y títulos. Aunque no es denunciado de forma explícita, los fundamentos de la piratería no requieren un comportamiento malicioso.
Dentro de la comunidad, hay varios tipos diferentes de piratas informáticos "sombrero blanco" hackers hackear por razones puramente benevolentes, a menudo alertar a los administradores de sistemas de agujeros en su seguridad. "Sombrero Negro" hackers utilizan la piratería con el fin de robar información personal, tales como tarjetas de crédito y números de seguridad social. "Sombrero gris" hackers operan en el territorio de forma ética y legal ambigua, la práctica de métodos que pueden ser interpretados como inmoral por algunos partidos.
Otros tipos de piratas informáticos incluyen "script kiddies" o un "lamer" (personas que utilizan el software desarrollado por los hackers, pero no entienden plenamente su función) y "hacktivistas" (aquellos que piratear para difundir mensajes políticos).

Significado

Muchos hackers, si consideran a sí mismos odio negro o blanco, argumentan que fortalecen la comunidad de Internet a través de sus acciones. Aquellas que explotan sistemas con el fin de jugar bromas inofensivas o virus de bajo nivel repartidos argumentan que están exponiendo las deficiencias del sistema al administrador, lo que les da la oportunidad de reforzar su seguridad antes de que alguien más exploits maliciosos del agujero.
En general, el conocimiento de los piratas informáticos ha hecho que el público usuario de Internet mucho más cuidado con la forma en que se comunican a través de la Web. Muchos siguen siendo desconfiados de la Internet, que guarda información personal de cerca y son reacios a releae información de tarjeta de crédito, números de teléfono, fechas de nacimiento y números de seguridad social.
Como era de esperar, esta falta de confianza en el comercio electrónico ha afectado hasta cierto punto. Como tal, los negocios en línea han implementado métodos tanto para disuadir a los piratas y tranquilizar a los clientes potenciales. Las medidas más aparentes y recientes incluyen los códigos de seguridad CVV en el dorso de las tarjetas de crédito, el sistema JCAPTCHA (que el usuario debe introducir una cadena aleatoria de letras para verificar que son un usuario humano) y certificados de seguridad. Mientras que esta un poco lento el proceso de hacer negocios en Internet, la mayoría coincide en que una paz de la mente colectiva justifica el inconveniente añadido.

Advertencia

Al igual que con todos los delitos, piratería informática no puede ser completamente bloqueado por el aumento de la seguridad y el procesamiento - en especial por lo que, dado el carácter anónimo de Internet. Por lo tanto, de la seguridad en Internet se basa en gran medida en la discreción y la precaución del usuario individual. Aquí hay consejos rápidos par para evitar poner en peligro su seguridad o la información personal en la Web:
No ingrese información de tarjeta de crédito o información personal a los sitios de sombra. Si usted cree que está en un sitio web del gobierno, asegúrese de que la URL termina en .gov antes de proceder. Buscar indicadores, tales como un logotipo de VeriSign, lo que demuestra que el sitio está protegido de los piratas informáticos y aprobado por una de las partes de buena reputación.
No abra archivos adjuntos sin analizarlos con un antivirus en primer lugar. Incluso los archivos adjuntos de amigos de confianza son sospechosos, ya que pueden haber sido infectados. Nunca abra un archivo adjunto con una extensión como .vbs o .exe, sobre todo si se pretende ser un archivo de imagen.
Del mismo modo, no siga enlaces de correos electrónicos. Si alguien recomienda un sitio, lo mejor es localizar por su cuenta a través de un motor de búsqueda, como la mayoría de los motores de búsqueda filtran los sitios web maliciosos.
Asegure su red inalámbrica usando WPA (en lugar de WEP).
Utilice una contraseña que sea difícil de adivinar usando diferentes casos de letras y números. No utilice la misma contraseña para todos los sitios.