Enderezar la terminología del hacker

Todos hemos oído hablar de los piratas informáticos externos y expertos de delincuentes. Muchos de nosotros incluso han sufrido las consecuencias de sus actos criminales. Entonces, ¿quién es esta gente? Y por qué es importante saber acerca de ellos?

Video: 10 Most Dangerous Hackers In History

  • Los hackers (o atacantes externos) Tratar de sacar las computadoras y la información sensible de las ganancias mal habidas - por lo general desde el exterior - como un usuario no autorizado. Los hackers van para casi cualquier sistema que creen que pueden poner en peligro. Algunos prefieren los sistemas de prestigio, bien protegidos, pero la piratería en anyone`ssystem aumenta su estado en los círculos de hackers.
  • iniciados deshonestos (o atacantes internos) Tratar de sacar las computadoras y la información sensible desde el interior ya que los usuarios autorizados. iniciados deshonestos van para sistemas que creen que puede verse comprometida por las ganancias o venganza mal habidas.
    atacantes maliciosos son, en general, tanto los hackers y expertos de delincuentes.
  • hackers éticos (o chicos buenos) Piratear un sistema para descubrir vulnerabilidades con el propósito de proteger los equipos contra la entrada ilegal, abuso y mal uso.

Video: CLASE #1 TERMINOLOGIA HACKER| CURSO HACKING

hacker de la definición

Hacker tiene dos significados:

Video: ✔ Diccionario Practico del Hacker - Terminología Para Dummys - EXPLICACION DE GLOSARIO SCENER

  • Tradicionalmente, un hacker es alguien que le gusta jugar con el software o sistemas electrónicos. Los hackers disfrutar de la exploración y el aprendizaje de cómo operan los sistemas informáticos. Les encanta descubrir nuevas maneras de trabajar - tanto mecánica como electrónicamente.
  • En años recientes, pirata informático ha adquirido un nuevo significado - alguien que maliciosamente se rompe en sistemas para obtener beneficios personales. Técnicamente, estos son los criminales galletas (hackers). Galletas se rompen en los sistemas (crack) con intenciones maliciosas. Están fuera para beneficio personal: fama, ganancias, e incluso la venganza. Ellos modificar, borrar, y roban información crítica, a menudo haciendo otras personas miserables.

El chico bueno (sombrero blanco) los hackers no les gusta estar en la misma categoría que el chico malo (sombrero negro) los piratas informáticos. (En caso de que usted es curioso, los términos sombrero blanco y negro y sombrero provienen de Westerns en el que los buenos llevaban sombrero vaquero blanco y los malos llevaban sombrero vaquero negro.) También hay gris-hat los piratas informáticos que son un poco de ambas cosas. En cualquier caso, la mayoría de la gente da pirata informático una connotación negativa.

Muchos hackers afirman que no causan daño, pero en cambio están ayudando desinteresadamente otros. Sí claro. Muchos hackers maliciosos son ladrones electrónicos.

La definición de información privilegiada rogue

Rogue información privilegiada - es decir, un empleado malicioso, interno, u otro usuario que abuse de sus privilegios - es un término escuchó más y más dentro de los círculos de seguridad y los titulares que hablan de filtraciones de información. Una estadística de edad establece que el 80% de todas las infracciones de seguridad se llevan a cabo por los internos. Sea o no este número es exacto sigue siendo cuestionable, pero en base a numerosos estudios anuales, no es, sin duda, un problema de información privilegiada.

Video: Anonymous Documentary - How Anonymous Hackers Changed the World Full Documentary

La cuestión no es necesariamente usuarios “piratería” sistemas internos, sino más bien a los usuarios - desde los empleados regulares a los auditores a los contratistas - que abusen de los privilegios de acceso de computadoras que han sido dadas. Hay casos de usuarios indagando a través de sistemas de bases de datos críticos para recopilar información sensible, enviar por correo electrónico la información confidencial del cliente a la competencia u otros terceros, o borrar los archivos confidenciales de los servidores que probablemente no debería haber tenido acceso en el primer lugar. También hay el ocasional “información privilegiada idiota” quién es la intención no es malicioso, pero que todavía causa problemas de seguridad, sin embargo, al mover, borrar o corromper la información sensible de lo contrario.

Estos miembros deshonestos a menudo son nuestros peores enemigos porque saben exactamente a dónde ir para obtener los bienes y no tienen que ser muy diestros en la computadora con el fin de poner en peligro la información muy sensible.

Artículos Relacionados