jueves, 25 de marzo de 2010

WEBGRAFIA Y BIBLIOGRAFIA

http://fuentes.csh.udg.mx/CUCSH/Sincronia/joon.htm

http://www.azc.uam.mx/publicaciones/cotidiano/68/doc4.html

http://dialnet.unirioja.es/servlet/libro?codigo=316186
Información general
•Autores: María Teresa Jimeno García, Carlos Míguez Pérez, Abel Mariano Matas García, Justo Pérez Agudín
•Editores: ANAYA MULTIMEDIA
•Año de publicación: 2008
•País: España
•Idioma: Español
•ISBN: 9788441523234 978-84-415-2323-4 8441523231 84-415-2323-1

http://www.alfa-redi.org/rdi-articulo.shtml?x=323

http://dialnet.unirioja.es/servlet/libro?codigo=318859
•Autores: Juan Diego Gutiérrez, Ángel López Guisado
•Editores: ANAYA MULTIMEDIA
•Año de publicación: 2004
•País: España
•Idioma: Español
•ISBN: 9788441517820 978-84-415-1782-0 8441517827 84-415-1782-7

http://dialnet.unirioja.es/servlet/libro?codigo=314779
•Autores: Carlos Míguez Pérez, Abel Mariano Matas García, María Teresa Jimeno García, Justo Pérez Agudín
•Editores: ANAYA MULTIMEDIA
•Año de publicación: 2007
•País: España
•Idioma: Español
•ISBN: 9788441522541 978-84-415-2254-1 8441522545 84-415-2254-5

http://www.mundointernet.es/IMG/pdf/ponencia95.pdf
Alvaro Gómez Vieites
agomez@simce.com
Socio consultor de EOSA y SIMCe Consultores
Profesor de la Escuela de Negocios Caixanova

http://www.alfa-redi.org/rdi-articulo.shtml?x=489

https://www.rediris.es/difusion/publicaciones/boletin/68-69/enfoque1.pdf

http://www.ciidpe.com.ar/area2/Cracker.pdf

http://documentostics.com/component/option,com_docman/task,doc_view/gid,706/Itemid,5/

http://148.206.53.231/UAM3692.PDF

-------------------------------------------------------------------------------------
BIBLIOGRAFIA:

Título La caza de hackers: ley y desorden en la frontera electrónica
Autor Bruce sterling
Edición Libre
Editor Granada
ISBN 9788496013575
N.º de páginas


Título Milonga de hackers
Autor Dante Garavaglia
Edición ilustrada
Editor Editorial La Colmena, 2001
Procedencia del original Universidad de Texas
Digitalizado 30 Oct 2009
ISBN 9879028325, 9789879028322
N.º de páginas 151 páginas



Título Hackers: piratas tecnológicos (concepto reales) : sistemas de codificación II
Sistemas de codificación
Autores Claudio Hernández, Claudio Hernández González
Editor Coelma, 1998
ISBN 8460572005, 9788460572008
N.º de páginas 410 páginas



Título Hackers: 20 desafíos prácticos
Biblioteca profesional
Autor Mike Schiffman
Editor McGraw-Hill, 2002
ISBN 8448136489, 9788448136482
N.º de páginas 337 páginas


Título Bandidos y hackers
Autores Universidad de Antioquia
Editor Albeiro Patiño Builes
ISBN
N.º de páginas 178 paginas



Título El Cotidiano, Números 67-73
Editor Universidad Autónoma Metropolitana, Unidad Azcapotzalco, División de Ciencias Sociales y Humanidades, 1995
Procedencia del original Universidad de Texas
Digitalizado 12 May 2009



Título Diario de un hacker: confesiones de hackers adolescentes
Autores Dan Verton, Patricia Scott Peña
Editor McGraw-Hill, 2002
ISBN 8448137515, 9788448137519
N.º de páginas 217 páginas


Título Enredados. El mundo de la Internet
Autor Alberto Villacorta Michelena
Editor Alberto Villacorta
ISBN 997225190X, 9789972251900



Título Arte, cuerpo, tecnología
Volumen 5 de Metamorfosis Series
Volumen 5 de Metamorfosis (Salamanca)
Volumen 5 de Metamorfosis (Universidad de Salamanca)
Autor Javier Echeverría
Edición ilustrada
Editor Universidad de Salamanca, 2003
ISBN 847800730X, 9788478007301
N.º de páginas 290 páginas


Título Las respuestas: todo lo que usted siempre quiso preguntar sobre internet
Temas de debate
Autor Ramón Buenaventura
Editor Temas de Debate, 1999
ISBN 8483062127, 9788483062128
N.º de páginas 214 páginas

martes, 23 de marzo de 2010

HACKERS



  1. ¿Cómo se llama el proyecto?

HACKERS


  1. ¿Quién presenta el proyecto?

Estudiantes CIDCA séptimo semestre Tecnología de Sistemas.


Jesús Antonio Ayala

Iván Darío Muñoz Muñoz

Yenny Fanesa Mejia Piedrahita



  1. ¿Por qué se propone este proyecto y no otro?

Justificación


Es de gran importancia realizar la investigación sobre los hackers ya que de esta manera podemos saber que son realmente, cómo actúan sobre los sistemas informáticos y en la red, además es un tema un poco complejo que permitirá adquirir más conocimientos, teniendo en cuenta que son necesarios para desarrollarnos en el campo estudiantil, profesional y laboral. En el momento quien tenga el más mínimo conocimiento en sistemas ha escuchado hablar de los hackers pero la gran mayoría tienen un concepto errado de estos y creen que solo sirven para hacer daño o robar información cuando la realidad es otra, la palabra como tal tiene muchas definiciones por este motivo se debe hacer claridad de qué tipo de hackers hay para así poder definir si son buenos o no.

Esta investigación permitirá aclarar todas las dudas acerca del tema y dará la pauta necesaria para darle un buen manejo a los sistemas informáticos del mismo modo se podrá dar información a todos los usuarios que por desconocimiento hacen un mal uso de las herramientas ofrecidas en la red y apoyan a personas malintencionadas llamadas crackers y equivocadamente terminan juzgando a los Hackers, que solo buscan transmitir el conocimiento y que este no se quede en una elite sino que sea compartido, no se puede decir que la mayoría de las actividades realizadas por los hackers sean correctas pero si es cierto que muchos de ellos han contribuido para que todos tengan acceso a las herramientas tecnológicas que por aspectos económicos no son del alcance de la mayoría de usuarios . Teniendo en cuenta que aproximadamente durante 10 años la palabra hacker ha sido mal interpretada desconociendo que ellos son incentivadores, probadores y aprobadores de los últimos avances tecnológicos. Se entiende como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejando un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional contratado para realizar y desarrollar grandes proyectos. Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática, programación, redes de computadoras, sistemas operativos, hardware, etc.

Por todos estos aportes sobre el tema se considera la investigación de gran importancia para el mundo informático ya que a través del estudio se puede contribuir en la difusión, divulgación y promoción de un mayor conocimiento sobre los Hackers y agradecerles desarrollos tan importantes como la INTERNET y tantos otros programas que utilizamos a diario y que son de gran utilidad en el día a día de quien esta frente al computador.


ASPECTOS BASICOS

Problema de investigación:

El principal problema del mundo informático es la desinformación que se tiene en cuanto a los hackers ya que no se sabe cual procedimiento seguir al interactuar con uno de ellos.


FORMULACION DEL PROBLEMA


La desinformación de los usuarios informáticos ha desviado el verdadero significado que se tiene de los hackers, desde la creación del primer equipo de cómputo hasta la época actual.

miércoles, 17 de marzo de 2010

Justificacion



Justificación

Es de gran importancia realizar la investigación sobre los hackers ya que de esta manera podemos saber que son realmente, cómo actúan sobre los sistemas informáticos y en la red, además es un tema un poco complejo que permitirá adquirir más conocimientos, teniendo en cuenta que son necesarios para desarrollarnos en el campo estudiantil, profesional y laboral. En el momento quien tenga el más mínimo conocimiento en sistemas ha escuchado hablar de los hackers pero la gran mayoría tienen un concepto errado de estos y creen que solo sirven para hacer daño o robar información cuando la realidad es otra, la palabra como tal tiene muchas definiciones por este motivo se debe hacer claridad de qué tipo de hackers hay para así poder definir si son buenos o no.

Esta investigación permitirá aclarar todas las dudas acerca del tema y dará la pauta necesaria para darle un buen manejo a los sistemas informáticos del mismo modo se podrá dar información a todos los usuarios que por desconocimiento hacen un mal uso de las herramientas ofrecidas en la red y apoyan a personas malintencionadas llamadas crackers y equivocadamente terminan juzgando a los Hackers, que solo buscan transmitir el conocimiento y que este no se quede en una elite sino que sea compartido, no se puede decir que la mayoría de las actividades realizadas por los hackers sean correctas pero si es cierto que muchos de ellos han contribuido para que todos tengan acceso a las herramientas tecnológicas que por aspectos económicos no son del alcance de la mayoría de usuarios . Teniendo en cuenta que aproximadamente durante 10 años la palabra hacker ha sido mal interpretada desconociendo que ellos son incentivadores, probadores y aprobadores de los últimos avances tecnologícos. Se entiende como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejando un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional contratado para realizar y desarrollar grandes proyectos. Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática, programación, redes de computadoras, sistemas operativos, hardware ,etc.


Por todos estos aportes sobre el tema se considera la investigación de gran importancia para el mundo informático ya que a través del estudio se puede contribuir en la difusión, divulgación y promoción de un mayor conocimiento sobre los Hackers y agradecerles desarrollos tan importantes como la INTERNET y tantos otros programas que utilizamos a diario y que son de gran utilidad en el día a día de quien esta frente al computador.


sábado, 6 de marzo de 2010

justificacion



Justificación y delimitación de la investigación

El objetivo de este trabajo de investigación es ofrecer un análisis de la información acerca de las situaciones que ha tenido que afrontar el hacker debido al mal manejo de la información, por ejemplo: te han preguntado ¿que es un hacker? Claro que la imaginación de las personas es totalmente negativa a la realidad a la que queremos llegar ya que por casi todos los medios posibles hacen comentarios ofensivos y sin sentido tales como: (HACKERS roban banco) lo cual nos hace pensar que tan real es lo que publican, tienen hechos lo cual recomendamos entender los conceptos reales de este, saber su profesión que campos ejerce y cuales son sus acciones realizadas.
Destacando que la palabra en ingles hacker tiene un significado más distinto que el que hay en la actualidad hacker significa: personas que le gustan investigar, usar su inteligencia para hacer algo difícil y describe a una persona que posee conocimientos avanzados de Computación y que es capaz de plantear y resolver problemas muy complejos en esta área, Una de sus actividades más comunes es demostrar la factibilidad de invadir sistemas de cómputo, para demostrar su fragilidad.


Conveniencia

¿Qué tan conveniente es la investigación?

por el seguimiento que se a obtenido a través de la investigación de los hackers se quiere aclarar el termino de este, ya que hackers puede llegar a ser cualquier persona, es el termino utilizado para referirse a un experto con relación a la informática, programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Hacker son llamados a los expertos en informática, también se refiere a cualquier profesional en la excelencia de su profesión, ya que en la descripción más clara, un hacker se apasiona al conocimiento para descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Los culpables de esta desinformación somos todos, gracias a muchos medios de comunicación y especialmente a Internet que publican todo tipo de contenido referente a los hackers señalándolos como los culpables de toda clase de delitos informáticos, por ejemplo si buscas noticias sobre los hackers en www.Google.com encontraras los siguientes artículos:

http://www.delitosinformaticos.com/hacking/introhack3.shtml
http://cxo-community.com/articulos/blogs/blogs-seguridad-publica/954-la-historia-del-hacker-que-pirate-pentno-spara-investigar-sobre-ovnis.html
etc….

Relevancia social

¿Cuál es su relevancia para nuestra sociedad?


La sociedad de la informática a traído cambios a varios niveles como social y económicos. Ya que se tiene como una realidad por ejemplo la ética hacker la cual ha causado mucha curiosidad principalmente en el desarrollo de Internet.

¿Quiénes se beneficiarán con los resultados de la investigación?

Las relaciones entre el mundo empresarial y la comunidad hacker alrededor del movimiento del software libre les dan las pautas para crear enlaces entre empresarios y programadores que les permite trabajar un objetivo común. Los beneficiados sera toda la comunidad informática la cual después de conocer el verdadero significado de los hackers podrán interactuar con mas confiabilidad con ellos y a la vez se cuidaran mas de aquellos que si representan un verdadero peligro los llamados Crackers.

¿De qué modo?

Lo esencial no es la economía de las empresas que producen o diseñan software, si no de las empresas que funcionan con y a través de Internet, esto es el nuevo movimiento de la economía y es lo que ocurre en todo el mundo. Las empresas se beneficiaran de los programas de hackers en cuanto confíen mas en el software libre y hagan uso de todas las herramientas de trabajo que allí hay disponibles es solo romper los paradigmas y buscar su máximo beneficio.

¿Qué proyección social tiene?
Que la cultura de los hackers sea de las mas reconocidas actividades sociales es decir que establezcan los parámetros reales y convincentes para que sean conocidos en la sociedad de la información, ya que los hacker son creadores de nuevas tecnologías y formaron unos de los grandes protocolos por los cual hoy existe Internet que es una de las mejores herramientas que pueda tener el mundo informático.




Implicaciones prácticas

¿Ayudará a resolver algún problema práctico?


Claro, sabemos que los hackers son expertos en construir, investigar y mejorar los programas, la seguridad informática, programación, redes, pueden acceder a una red, dejando claro que solo lo hacen para ver la inmunidad que tiene esta y le dan a conocer a todos de lo vulnerables que pueden ser sus equipos para ayudar a mejorar su seguridad.



Valor teórico

¿Se logrará llenar algún hueco?


Por medio de esta investigación se lograra obtener un verdadero concepto de los hackers y se dará a conocer cual es su campo de acción en la red, generan confianza y respeto hacia ellos ya que hacen posible la evolución de los procesos informáticos.

¿La información que se obtenga puede servir para comentar, desarrollar o apoyar una teoría?

De acuerdo a la información encontrada se puede apoyar la teoría de que los hackers no son elementos dañinos en la red o en los sistemas, por lo contrario lo único que buscan es comprobar la seguridad de estos y ayudan a buscar cada día proteger mas los equipos y datos allí contenidos.

¿Qué se espera saber con los resultados que no se conociera antes?

Los resultados de esta investigación servirán para tener un verdadero concepto de los hackers y permitirá conocer sus actividades esperando cambiar el significado real de la palabra y colocándolos en el verdadero lugar que se merecen unos profesionales al servicio desinteresado de la informática.



Utilidad metodológica

¿sugiere cómo estudiar más adecuadamente una población?

Para poder estudiar mas adecuadamente los hackers se debe interactuar con ellos por medio de la red, ya que es muy dispendioso pensar en hacerlo personalmente debido a que se ven azotados por una injusta persecución, gracias al mal concepto que se tiene de ellos, es claro que cualquier persona con un mínimo conocimiento en sistemas no puede interactuar con ellos pues el nivel de conocimiento dista mucho de estar en igualdad de condiciones se sugiere a los usuarios respetar las recomendaciones de los hackers en no usar software desconocido ni pirata y los programas gratuitos hacer buen uso de ellos y evitar su comercialización.


Webgrafia

Ripper Owner
/ Moderador de Metalhack
/metalhack-subscribe@yahoogroups.com
www.delitosinformaticos.com/hacking/introhack3.shtml

Himanen, Pekka; et al (2002). La ética del hacker y el espíritu de la era de la información. Editorial Destino. ISBN 8423333906. Cita verificable en Educación para el desarrollo. http://es.wikipedia.org/wiki/%C3%89tica_hacker

Copyright © 2009 pOrtal Hacker .net, hackers, descargas y un poquito mas!. http://www.portalhacker.net/

© elhacker.net (2001-10) Consulta el Disclaimer para + info http://www.elhacker.net/








martes, 2 de marzo de 2010

El Mundo De Los Hackers

1.Titulo del problema.

EL MUNDO DE LOS HACKERS.

2. Descripción del problema.

Toda persona con un mínimo conocimiento de sistemas en algún momento ha escuchado hablar de los hackers, pero pocos se han detenido a profundizar en el tema.
Se tiene erróneamente el concepto o significado real de esta palabra puesto que al escucharla se cree que es algo malo y que solo sirven para hacer daño o robar información cosa que no es lo correcto. Los hackers han sido desde sus comienzos en los años 60 de gran ayuda en el desarrollo de herramientas informáticas, gracias a ellos conocemos Internet y han hecho posible que el sistema operativo UNIX tenga su desarrollo en la actualidad, son personas con conocimientos en software que se han unido y trabajan a diario por hacer mejoras que permiten utilizar de una manera mas optima los sistemas informáticos , es claro que existen otros que aprovechan sus conocimientos para romper la seguridad y obtener beneficios propios estos son llamados Crackers.
A continuación se nombran conceptos de hackers que hacen que el lector comprenda de una manera mas clara el verdadero significado de la palabra Hackers.

Bienvenidos al mundo de los hackers.






Que es un hacker?

Son personas que pueden modificar fuertemente un software o hardware de un sistema computacional, esto quiere decir que pueden lograr construir, reconstruir, modificar y crear software estas actividades más bien conocidas como cracking.
Dependiendo del tipo puede mejorar un sistema haciéndolo mas rápido y optimizando el funcionamiento de un sistema hasta el 100% o están los hackers que modifican cualquier tipo de software o hardware para conveniencia personal, ocasionando daños a las bases de datos de cualquier identidad, robo de información, hasta hurto de dinero virtual.



Origen de los hackers

La palabra Hackers viene de la palabra ingles que traduce hachero y se llamaba así a todos los inmigrantes llegados a EE.UU. de todo el mundo quienes se encargaban de cargar maletas y bultos en los puertos y hasta dormían allí con tal de ganar dinero.
En informática los primeros merecedores de este apelativo fueron los pioneros del prestigioso MIT (INSTITUTO TECNOLOGICO DE MASACHUCET), este grupo de locos por la informática se pasaban los días y noches al lado de la emblemática computadora TX-0 a principios de los años 60. Entre estos se encontraba el primer mártir de la informática KEVIN NITNICK quien fue uno de los más buscados en esa época por haber violado la seguridad informática, condenado en los años 80 hasta hace pocos días en la actualidad considerada una condena injusta ya que fue producto de su curiosidad y no obtuvo ningún beneficio de dicha información.

También se dice que los hackers en su origen pudieron haber sido empleados resentidos de algunas compañías que en su afán de venganza utilizaron todos
Sus conocimientos en tratar de vulnerar la información de dichas empresas.



Definiciones de la palabra Hackers




HACK: traducido del ingles significa hacha, Hackers eran llamados los inmigrantes que se encargaban de hacer el trabajo sucio, y más duro durante los años 50.



HACKERS: en informática se llama al grupo de expertos programadores o magos de las redes, son los creadores de Internet, hicieron posible que el sistema operativo UNIX sea lo que es hoy en día, son los que hacen que "WWW" funcione en la actualidad.

• Persona que disfruta aprendiendo de los sistemas de programación y como ampliar sus conocimientos, algunos acceden a sistemas protegidos como si se tratara de un reto personal sin buscar causar daños, con el objetivo de confirmar la seguridad de algunos programas.

En conclusión conocemos a los hackers como personas dedicadas a causar daños informáticos pero este concepto es herrado ya que quienes se dedican a esta actividad son los llamados Crackers cuyo objetivo es romper sistemas para obtener beneficios personales como reconocimiento, enriquecimiento ilícito con pleno conocimiento de que la información obtenida es privada.




3. Elementos del problema


Con la información hasta aquí suministrada ya se puede tener una idea más general sobre el concepto Hackers pero para que se tenga más claridad en el concepto se citaran a continuación los verdaderos causantes de los problemas más cocidos en informática y los que se consideran como elementos críticos del problema.




Tipos de Hackers

El hacker: Persona con amplios conocimientos en tecnología informática, es un investigador que se inclina por descifrar cadenas de datos encriptados y busca acceder a cualquier tipo de información segura sin ser descubierto, también comparte los conocimientos sobre seguridad a las demás personas y les muestra las debilidades de sus propios sistemas.


El Cracker: Persona con comportamiento compulsivo que alardea de sus capacidades por violar la seguridad de los sistemas electrónicos e informáticos, son hábiles programadores crean virus y programas con fines destructivos.


El Lammer: Son personas con pocos conocimientos que quieren llegar a ser hackers, se dedican a bajar junto programa pirata nuevo se publicado en la red, usan correos amenazantes, emplean virus con el fin de fastidiar solo en busca de una satisfacción personal.


Copy-hacker: Son falsificadores dedicados al crackeo de hardware específicamente tarjetas inteligentes, su estrategia es conseguir amigos hackers para copiarle los métodos de ruptura; son aficionados a leer cuanto articulo salga ya sea en medios escritos o en la red, su principal motivación es el dinero.


Bucaneros: son comerciantes de la red mas no existen en ella, no poseen información en el área de sistemas pero si son buenos negociando; su objetivo es comercializar programas que le cobran a los copy-hackers con el fin de obtener el lucro personal y en poco tiempo.


Phreaker: Su actividad se centra en romper la seguridad de las centrales telefónicas desactivando los contadores con el fin de hacer llamadas sin costo alguno; actualmente están trabajando en las tarjetas prepago, captan los números de abonados en el aire y crean clones de tarjetas telefónicas a distancia.


Newbie: Es el típico cacharrero de la red entra en las paginas y baja programas que encuentra y posee pocos conocimientos.


Script Kiddie: Son usuarios de Internet sin conocimientos de hackers aficionados a estos temas mas no los comprenden, simplemente bajan programas así no conozcan su uso infectando en ocasiones sus propios equipos de virus.


Black Hats o hackers negros: Muestra habilidades en informática rompiendo la seguridad de las computadoras colapsando servidores, entrando a zonas restringidas, afectando redes o apoderándose de ellas; disfruta el reto de superar o rodear las limitaciones de forma creativa.


White Hats o hackers blancos: Es una persona que busca los bugs de los sistemas informáticos por decir de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades sin el ánimo de perjudicar.


Luser (looser+user): Es un termino utilizado por los hackers para referirse a los usuarios comunes de manera despectiva y como burla, los luser generalmente se encuentran en desventaja frente a los hackers quienes pueden controlar todos los aspectos de un sistema.


Pirata informático: Personaje dedicado a copia y distribución de software ilegal bien sea comercial crakeado o shareware registrado, aquí encajamos todos los usuarios descargando programas, juegos, etc.


Samurai: Son una amenaza pura sabe lo que busca donde encontrarlo y como lograrlo, trabaja por encargos a cambio de dinero, no tiene comunidad ni forman parte de clanes reconocidos.


Wannaber: Desea ser hacker pero su coeficiente intelectual no da para tal fin a pesar de su actitud positiva avanza muy poco en sus propósitos.


Trashing (basurero): Obtiene información en los cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorio o recibos.


Carder: Persona especialista en robar tarjetas de crédito en Internet.

Hacking Web: Enfocado en romper la seguridad de sitios web para irrumpir en servidores web y modificar el index del sitio, penetra las bases de datos para conocer información.


Hacking de redes: Su objetivo quebrantar la seguridad en la red ya sea cableada o inalámbrica, se basa en el estudio de protocolos de redes para determinar su vulnerabilidad y convertirla en el centro de ataque.

4. Formulación del problema

¿Cómo afectan los hackers la seguridad de los sistemas de información y como prevenirlo?

Dado todos los términos los hackers no todos son malos se debe tener en cuenta que hablaremos de los hackers (CRACKERS) es el mismo nombre pero diferente forma de utilizar sus conocimientos para diferentes causas, teniendo en cuenta que los hackers atacan a los sistemas operativos, base de datos, Internet, etc.

Utilizan diferentes formas para acceder a la información como por ejemplo: por medio de los conocidos virus troyanos, estos solo funcionan cuando siempre y cuando están conectados a Internet o a una red local, ya que tienen la posibilidad de manejar cualquier funcionamiento de tu PC sin que te des cuenta, y la otra forma mediante un software libres ya que les da una facilidad de acceder a todos los componentes del ordenador o sistema operativo escaniando todos los archivos, particiones, software para poder mirar en cual de todos estos elementos es mas venerable para ingresar a el de forma mas fácil y sin ser detectados.



Tenemos en cuenta que el concepto de hacker esta mas claro esta son algunos definiciones y causas que generan a cualquier sistema operativo.


Los Hackers se dedican a una tarea de investigación o desarrollo realizando grandes esfuerzos por eludir y burlar cualquier sistema seguro, a nivel de Internet investigan, analizan y acceden a todos los sistemas con un nivel de seguridad muy alto que solo los propietarios pueden acceder, ya que esto les genera un reto personal al momento de ingresar al sitio pero con la gran diferencia que al momento de estar en una base de datos no la modifica o hace cambios solo accede y sale de ella sin ocasionar algún daño o secuela posible teniendo en cuenta que así demuestran sus conocimientos y los ponen en practica.


Los Crackers usan su conocimiento con fines maliciosos, antimorales e incluso hurto de información, como instrucciones para acceder a una red, acceso ilegal de sistemas gubernamentales, robo de información a base de datos de grandes compañías, distribuyen material ilegal, fabricación de virus o troyanos, herramientas de Crackeo y la creación de manuales con contenido militar.


Los Delincuentes Informáticos son los grupos o personas que de una forma asociada pueden realizar actividades ilegales haciendo uso de las computadoras de tal manera que tiene la opción de utilizar cualquier software, Internet, hardware. Una de las practicas mas conocidas es la de interceptar compras, transacciones " en línea" es decir através de la Internet, así adquieren datos personales, numero de cuentas, claves de tarjeta teniendo en cuenta que el software creados por ellos pueda proporcionar una dirección de envió distinta a la del titular y también crean hardware con propósitos malvados.


Piratería Informática son las personas que hacen uso del software creado por otros ( terceros) que através de copias obtenidas ilegalmente de cualquier medio, es decir sin permisos o licencias del autor, el software no original es llamado "copia pirata" o software robado y esto acarrea graves sanciones.



Existen una variadades de software que nos ayudan a la defensa contra el ataque de los hackers, acalrando que su sistema quedara seguro un 100%.



Firewall o (muro de fuego): Es un programa que cada vez que desea ingresar a la pc o salir hacia Internet, este consulte si lo desea hacer o no, se puede configurar para que algunos programas estén autorizados, funciona como cortafuegos entre redes, permitiendo o denegando las trasmisiones de una red a otra, un uso típico es situarlo entre la red de área local y la red Internet como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial, teniendo en cuenta que es simplemente un filtro que controla todas las comunicaciones que pasan de una red a otra.


Antivirus: Herramienta simple cuyo objetivo es detectar amenazas en todas las áreas del computador y eliminarlas, en otros casos algunos archivos se ponen en cuarentena para extraer su información antes de ser eliminada. Un antivirus tiene tres principales funciones:


1. Vacuna: Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos y copiados en un tiempo real.

2. Detector: Es el programa que examina todos los archivos existentes en el disco o los que se le indique en una determinada ruta o PATH. tiene instrucciones de control y reconocimiento exacto de los códigos virales que permitan capturar sus pares.

3. Eliminador: Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente despues a reparar o reconstruís los archivos y áreas afectadas.



Base de datos de contraseñas seguras: es un conjunto de datos pertenecientes a un mismo origen y es almacenada sistemáticamente para su uso y sirve para cifrar y almacenar tus contraseñas utilizando una única contraseña maestra.


Capa de conexión segura (secure sakets layer(ssl)): Tecnología que nos permite mantener una conexión segura, cifrada entre la computadora y algunos sitios web cuando te conectas con esta capa la dirección web empieza por https en ves de http.



CCleaner: Herramienta de software libre que elimina archivos temporales y los residuos sensibles dejado en tu disco duro por programas que son eliminados, la función de este programa es limpiar todos los archivos temporales que ocupan espacio innecesario en nuestro disco duro, muchos programas no se desinstalan correctamente y esto causa una inmunidad al sistema y de hay donde el hackers puede aprovechar e ingresar a nuestra información.


TuneUp: Potente herramienta de paquetes de aplicaciones cuya misión consiste en realizar un completo mantenimiento al ordenador que ayuda al mejoramiento del sistema, tiene muchas funciones para evitar problemas con el sistema operativo o algún tipo de fallo.


1. Mantenimiento del sistema: Adquiere mayor rendimiento

2. Solucionador de problema: Mantenimiento completo

3. Solucionador de problemas: Elimina cualquier tipo de problema del S.O

4. Mejora rendimiento: Máxima velocidad cuando trabaja o juega.

5. Personalizar S.O: Cambie la apariencia


Lista negra: Lista de los sitios web y otros servicios de Internet bloqueados que no pueden ser accedidos debido a una política restrictiva de filtrado.


Software propietario o código cerrado: También llamado privado o codigo cerardo es cualquier programa informático en el que el usuario final tiene limitaciones para el uso, modificarlo o redistribuirlo cuyo codigo fuente no esta disponible o el acceso de este se encuentra restringido por un acuerdo de licencias o por tecnología anticopia. No permite cambios con el programa y tienen sus requisitos de licencia.


Spybot: puede detectar y eliminar software espía diferente en el ordenador, el software espía es una amenaza de una aplicación que aun no cubre un antivirus, este suele ocurrir cuando surgen nuevas barras de herramientas o en el pero de los casos no se notan pero se mantienen activos a la red o Internet, este programa combate todos los software maliciosos (malware), por ellos los escanea y los elimina y ayuda a mantener su computadora libre de espías.


Antispyware: Son programas que se ejecutan generalmente con los antivirus y sirven para eliminar subprogramas que se cuelan en su sistema. Generalmente entra a través de troyanos o zlog´s y son los que cunado quieres algún sitio especifico o tu pagina de inicio, te tira un sitio porno u otro especifico del Spyware.

Peacefire: Los suscriptores a este servicio gratuito reciben correos electrónicos periódicos que contienen una lista actualizada de proxies de evasión, los cuales pueden ser utilizados para eludir la censura en Internet.



Certificado de seguridad: Forma de garantizar que los sitios web y otros servicios de Internet, utilizando cifrado, son realmente quienes dicen ser. Sin embargo, con el fin de que tu navegador acepte un certificado de seguridad como valido, el servicio debe pagar por una firma digital de una organización confiable. Debido a que ello es oneroso algunos operadores de servicios son reticentes o incapaces de gastar en este. Sin embargo, de manera ocasional verás un error de certificado de seguridad incluso cuando visitas un servicio válido.


Cifrado: Forma ingeniosa de utilizar las matemáticas para cifrar, o mezclar, información de modo que solo pueda ser descifrada y leída por quien tenga cierta información, tal como una contraseña o una llave de cifrado.


Clam Win : Programa antivirus de software libre y de código abierto para Windows.



Cobian Backup: Herramienta de respaldo de software libre y de código abierto. La última versión del Cobian es de software gratuito pero de código cerrado, sin embargo, las versiones anteriores fueron lanzadas como software gratuito y de código abierto.



Código fuente: Código subyacente escrito por los programadores de computadoras que permite la creación de software. El código fuente para una herramienta dada revelará como funciona y si esta puede ser insegura o maliciosa.



Código mnemotécnico: Un sistema simple que puede ayudarte a recordar contraseñas complejas.


Eraser : Herramienta que elimina información, de tu computadora o de tu dispositivo removible de almacenamiento, de manera segura y permanente.



HTTPS : Cuando estas conectado a un sitio web a través de una Capa de Conexión Segura (Secure Socket Layer (SSL)), la dirección del sitio web empezará con HTTPS en vez de HTTP.



KeePass: Software libre de base de datos de contraseñas seguras




VIDEO SOBRE EL CONCEPTO DE LOS HACKERS


WEB GRAFIA:

  • Fue tomada de Wikipedia.org del articulo Wiki que trata sobre los hackers de la categoría Informática.

http://es.wikipedia.org/wiki/Hacker_(pasatiempo)

  • Se tomo de los articulos de seguiridad internet www.seguridadpc.net/hackers.htm

  • El articulo de hackers concepto basicos se tomo de

http://www.monografias.com/

  • Ensayo sobre las teorias de los hackers del como afectan a la intarnet http://www.buenastareas