La candidata del Partido Verde, Jill Stein, ha recaudado el dinero necesario para solicitar un recuento en Wisconsin, Michigan y Pensilvania, tres estados en los que ganó Trump
Mientras en lo alto de la Torre Trump el presidente electo recibe a los candidatos que esperan formar parte de su gabinete, un grupo de ecologistas e informáticos plantea una pregunta que podría acabar con el gobierno del magnate antes de que llegue a la Casa Blanca: ¿y si un grupo de 'hackers' manipuló los resultados de las elecciones? La simple insinuación parece descabellada, pero no para la candidata del Partido Verde, Jill Stein, que está recaudando el dinero necesario para solicitar un recuento en Wisconsin, Michigan y Pensilvania. Si el nuevo escrutinio en estos tres estados da la victoria a los demócratas, Hillary Clinton será presidenta.
domingo, 27 de noviembre de 2016
sábado, 26 de noviembre de 2016
Hackers!
Hackers de sombrero blanco (White Hat Hackers):
Este
término se refiere a los expertos en seguridad informática que se especializan
en realizar pruebas de penetración con el fin de asegurar que los sistemas de
información y las redes de datos de las empresas. Estos hackers cuando
encuentran una vulnerabilidad inmediatamente se comunican con el administrador
de la red para comunicarle la situación con el objetivo de que sea resuelta los
más pronto posible.
Los hackers de sombrero negro (Black Hat
Hackers):
Este término se utiliza a menudo específicamente para los
hackers que se infiltran en redes y computadoras con fines maliciosos. Los
hackers de sombrero negro continúan superando tecnológicamente sombreros
blancos. A menudo se las arreglan para encontrar el camino de menor
resistencia, ya sea debido a un error humano o pereza, o con un nuevo tipo de
ataque.
A diferencia de un hacker de sombrero blanco, el hacker de
sombrero negro se aprovecha de las vulnerabilidades con el objetivo de destruir
o robar información. El término proviene de viejas películas del Oeste, donde
héroes a menudo llevaban sombreros blancos y los “chicos malos” llevaban
sombreros negros.
Script Kiddies:
Es un término peyorativo, originado en el mundo de los hackers
de sombrero negro para referirse a los “hackers” inmaduros. Los script
Kiddies son aquellos piratas informáticos que no tienen conocimientos profundos
de programación y seguridad informática pero siempre están intentando vulnerar
la seguridad de los sistemas de información utilizando herramientas
desarrolladas por los verdaderos hackers.
Podemos encontrar hoy en día innumerables herramientas “Script
Kiddies” que permiten a cualquier persona sin muchos conocimientos de
informática hackear un computador que tenga instalado un sistema con una
vulnerabilidad conocida. Debido a la facilidad de uso de estos programas, hay
cientos de miles (o millones) de los script-kiddies en Internet. Cualquier
máquina que se conecta directamente a Internet con una conexión de alta
velocidad es probable que vea un buen número considerables de ataques contra su
sistema utilizando estos script-kiddies.
Hacktivistas:
Algunos activistas hackers están motivados por la política o la
religión, mientras que otros pueden querer denunciar los abusos, o la venganza,
o simplemente acosar a su objetivo para su propio entretenimiento.
Un hacktivista utiliza las mismas herramientas y técnicas de un
hacker, pero lo hace con el fin de interrumpir los servicios y brindar atención
a una causa política o social. Por ejemplo, uno puede dejar un mensaje muy
visible en la página principal de un sitio web que recibe una gran cantidad de
tráfico o que incorpora un punto de vista que se está en contra. O se podría
lanzar un ataque de denegación de servicio para interrumpir el tráfico a un
sitio determinado.
Una demostración reciente de hacktivismo tras la muerte de un
piloto chino, cuando su avión de combate chocó con un avión de vigilancia de
EE.UU. en abril de 2001. Hacktivistas chinos y estadounidenses de ambos países
hackearon sitios Web y los utilizaron como “pizarras” por sus declaraciones.
Los hackers patrocinados por el estado: los gobiernos de todo el
mundo se han dado cuenta de la importancia del cyber espacio para sus objetivos
militares. El refrán que solía ser: “El que controla los mares controla el
mundo”, y entonces fue: “El que controla el aire controla el mundo.” Ahora se
trata de controlar el ciberespacio. Los estados patrocinan hackers con el
objetivo de llevar a cabo ataques informáticos a civiles, corporaciones y
gobiernos opositores.
Los piratas informáticos espía:
Las empresas contratan hackers para infiltrarse en la
competencia y robar secretos comerciales. Los piratas informáticos espía puede
utilizar tácticas similares a los hacktivistas, pero su única agenda es servir
a los objetivos de sus clientes y se les paga.
Los terroristas cibernéticos:
Estos hackers, generalmente
motivados por creencias religiosas o políticas, tratan de crear miedo y el caos
mediante la interrupción de las infraestructuras tecnológicas críticas de los
paises y corporaciones. Los terroristas cibernéticos son por mucho el más
peligroso de todos los tipos de hackers, ya que cuentan un amplio arsenal de
habilidades y metas. Su motivación última es la difusión del miedo y el terror.
En Capacity IT Academy estamos comprometidos con el desarrollo
tecnológico de todas las personas de habla hispana, por esta razón hemos
desarrollado toda una carrera
informática que le permitirá
desde la comodidad de su casa u oficina obtener todos los conocimientos en
tecnología de la información (TI) para convertirse en un ingeniero experto
certificado por las más acreditadas organizaciones y empresas de la industria a
nivel mundial.
Suscribirse a:
Entradas (Atom)