Bienvenidos soy Argos-21 un amigo para ustedes y voy a intentar definir lo que es un Hacker, desde la aparición de este mundo llamado internet en 1981 los programadores y expertos son los que desarrollaron numerosas tecnicas para conseguir información, muchas veces espiando a un servidor desde aquella época las bulnerabilidades se encontraban en todos lados, ya que no se conocia la manera de proteger un sistema operativo; recordemos que cuando empezó Richard Stallmanen en 1984, junto con algunos voluntarios estában intentando crear un sistema operativo libre, similar al UNIX que se estaba formando desde la decada de l 60' , ya en los años 90's GNU tenia muchas herramientas listas como compiladores, depuradores, interpretes de ordenes, exepto por el núcleo que con el surgimiento del kernel Linux se unió con las herramientas del GNU. Todas estas herramientas ayudaron mucho a los Hackers de esa época ya que todo estaba en versión de prueba y se iba modificando constantemente; y aprendiendo mas con sus ensayos y funcionamiento. Como ya es sabido windows aparece después de que Apple lanzara su sistema operativo, Microsoft presenta su primer Windows, una extensión del MS-DOS desarrollada por un equipo de 55 programadores en 1985 naceria el primer Windows
Windows 1.0 salía del entorno nada amigable del MS-DOS y venía a ofrecer al mundo PC lo que el sistema operativo de Apple ya aportaba al Macintosh.
Para el dia de hoy la tecnologia ha avanzado bastante, podemos contar con maquinas mas velóces pero los sistemas operativos aun siguen siendo vulnerables; El Hacker muchas veces no es el que roba la información sino es el trata de prevenir la seguridad en la red ya que con los avansados conocimientos de informatica se debe actuar con un total control como un agente de seguridad y no como un vulgar ladron. los scripts Kids podria ser ejemplo de esto ultimo ya que son jovenes que intentan llamar la atención con simples ataques en ocaciones sin muchos conocimientos en informatica. y se culpa a los Hackers por el delito y muchas veces no es asi. ¿pero como se puede lograr este ataque? pues bien se tiene que conseguir enviar el número suficiente de peticiones y así saturar una máquina en un corto espacio de tiempo es necesario que el ataque sea lanzado por un número considerable de computadoras conectadas a la red y sincronizadas entre sí. Las personas que organizan la operación tratan de tomar el control de decenas de servidores a lo largo y ancho de Internet, y les habían instalado un programa que, llegado el momento, comenzaría a enviar como repetidas veces las peticiones al servidor especificado. Para tomar el control de estas computadoras los atacantes exploran Internet en busca de servidores vulnerables.
Windows 1.0 salía del entorno nada amigable del MS-DOS y venía a ofrecer al mundo PC lo que el sistema operativo de Apple ya aportaba al Macintosh.
Para el dia de hoy la tecnologia ha avanzado bastante, podemos contar con maquinas mas velóces pero los sistemas operativos aun siguen siendo vulnerables; El Hacker muchas veces no es el que roba la información sino es el trata de prevenir la seguridad en la red ya que con los avansados conocimientos de informatica se debe actuar con un total control como un agente de seguridad y no como un vulgar ladron. los scripts Kids podria ser ejemplo de esto ultimo ya que son jovenes que intentan llamar la atención con simples ataques en ocaciones sin muchos conocimientos en informatica. y se culpa a los Hackers por el delito y muchas veces no es asi. ¿pero como se puede lograr este ataque? pues bien se tiene que conseguir enviar el número suficiente de peticiones y así saturar una máquina en un corto espacio de tiempo es necesario que el ataque sea lanzado por un número considerable de computadoras conectadas a la red y sincronizadas entre sí. Las personas que organizan la operación tratan de tomar el control de decenas de servidores a lo largo y ancho de Internet, y les habían instalado un programa que, llegado el momento, comenzaría a enviar como repetidas veces las peticiones al servidor especificado. Para tomar el control de estas computadoras los atacantes exploran Internet en busca de servidores vulnerables.
No hay comentarios.:
Publicar un comentario