| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Acerca de Computer Hacking
    " hacking " es un término usado para describir la práctica de hacer cambios en el software y /o hardware de un sistema informático para cumplir ciertos propósitos además de los que fueron destinados por el creador o propietario. Las personas que participan en estas actividades se conocen como los piratas informáticos . Muchas veces los hackers hackear una computadora para robar información valiosa y confidencial. Con el fin de proteger un sistema informático de varios mecanismos defensivos de hacking, se han desarrollado , tales como firewalls. Características

    Muchos hackers son aficionados a la tecnología que disfrutan aprendiendo sobre nuevos sistemas y programas informáticos y consideran hackear una forma de arte . Muchas organizaciones en realidad contratan hackers para encontrar los puntos débiles de seguridad en sus sistemas. Estos hackers ayudan a investigar el robo de identidad y otras formas de delitos informáticos . Los términos "hack" y " hackers " han adquirido una connotación negativa en las últimas décadas , pero los hackers originalmente eran simplemente los programadores de computadoras muy creativos que podría escribir código informático especial para arreglar diversas lagunas y problemas de programación .

    Historia

    cierto subconjunto de los programadores de computadoras tempranas tenía un don para identificar formas en que podían sacar el máximo provecho de sus sistemas informáticos. Estos programadores idearon atajos que les ayudó a modificar y mejorar el funcionamiento de sus sistemas. Estos accesos directos se conocen como " hacks ". Pero en la década de 1980 , el término "hacker " fue ampliamente asociado en los medios con los delitos informáticos , por lo que el término pegado, aunque verdaderos hackers no están en el comportamiento delictivo , sino simplemente son expertos en informática .

    tipos

    piratería informática se clasifican en varios tipos en función de los hackers y sus experiencias y motivaciones . " Sombrero blanco " hackers tienen un motivo noble : su objetivo es ayudar a las organizaciones a mejorar sus sistemas y redes en términos de seguridad . " Black hat" hackers son considerados como piratas , que se rompen en los sistemas informáticos y las redes y robar información valiosa , o simplemente causar estragos por el gusto de hacerlo . Estos son diversamente conocidos como " script kiddies ", " galletas " o " cardadores " . El término " hacktivistas " - una combinación de "hacker " y "activista" --- se refiere a los piratas informáticos que tienen motivaciones ideológicas de sus acciones , tales como hackers crueldad animal intrusión en los ordenadores de los cosméticos de investigación de laboratorio con el fin de robar o alterar datos en estudios con animales .
    técnicas

    piratas informáticos utilizan diversas técnicas para hackear un sistema informático. El método más utilizado es la exploración . Hackers crean herramientas que son capaces de escanear automáticamente los sistemas informáticos de las lagunas de seguridad , a continuación, utilizar una ventana abierta - como el que usted está utilizando para leer este artículo - para entrar en un ordenador. Estas herramientas vienen con instrucciones y con frecuencia se publican en línea , y cualquier usuario medio puede utilizar para hackear un ordenador. Los hackers también utilizan programas maliciosos para acceder a los sistemas . Son programas diseñados para capturar información vital, como al igual que los ID de usuario y contraseñas de una computadora.
    Prevención /Solución

    La mejor protección contra " sombrero negro " hackers y los " crackers " variedad que hay es simplemente apagar el equipo cuando no esté en uso. Todos, desde el usuario individual de una gran empresa debe hacer una copia de seguridad de todos los datos en una base regular - una vez al día es ideal - y debe copiar todos los registros del firewall , que registran a nadie tratando de acceder a la computadora , en un CD o DVD en caso de una investigación sobreviene . Dado que los hackers no descansan , ni debe usted cuando se trata de proteger sus datos valiosos. Se recomienda actualizar los servidores de seguridad y paquetes de antivirus de forma regular .

    Previous :

    next :
      Artículos relacionados
    ·Cómo configurar Snort 
    ·Zero Protocolo Conocimiento 
    ·Acerca de las contraseñas encriptadas 
    ·Cómo habilitar la autenticación NTLM2 
    ·¿El tamaño importa SSL Clave 
    ·Cómo imprimir una página web cifrada 
    ·Cómo hacer que un equipo sea invisible para los pirata…
    ·Cómo cubrir tus correos Rutas 
    ·Cómo crear una regla a Ping un servidor ISA Desde Inte…
    ·Cómo descifrar una clave WEP Wireshark 
      Artículos destacados
    ·Cómo configurar un módem DSL Westell Con un Router Ne…
    ·Cómo construir una antena WiFi Usando una antena parab…
    ·Cómo solucionar problemas de un adaptador de G- USB in…
    ·Cómo instalar un Linksys WAG200G 
    ·Cómo conectar Windows Vista a una red punto caliente 
    ·Seis pasos para recuperar una cuenta de Facebook Hacked…
    ·¿Cómo conectar una impresora HP Wireless 
    ·Cómo entender Routers 
    ·Cómo hacer llamadas gratis de teléfono en un Mac 
    ·Datos iMesh 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com