miércoles, 26 de noviembre de 2014

LOS HACKERS EN LAS REDES SOCIALES


Que son los hackers?


Los hacker son personas  apasionadas por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet aun que los hackers en la actualidad se les conoce como ladrones de usuarios.











Los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").





 Que han causado los hackers?

Los sitios de conectividad social como Twitter se están convirtiendo cada vez más en los lugares favoritos de los hackers para implantar software malicioso con el objetivo de infectar a las computadoras, según reveló un nuevo estudio sobre las vulnerabilidades de seguridad en las aplicaciones Web.

Los sitios de conectividad social suelen ser el objetivo más común, tal y como revela un estudio sobre ataques de hackers en la primera mitad del año y que forma parte del último informe Web Hacking Incidents Database (WHID). En 2008, los sitios gubernamentales y de seguridad fueron los ‘blancos’ preferidos.







 De hecho, Twitter ha sido objeto de diferentes ataques y otras plataformas de conectividad social como MySpace y Facebook también han sido utilizadas para distribuir código malicioso. Esto se produce a menudo cuando una computadora infectada empieza a poner enlaces en sitios de conectividad social a otros sitios Web con software malicioso. Los usuarios hacen click en los enlaces, sin saber que han sido víctima de un hacker.





Otro dato puesto de relieve por el informe es que el ataque más frecuente es el de SQL injection, donde los hackers tratan de introducir código en formas basadas en tecnología Web o URLs con el objetivo de obtener sistemas de back-end como bases de datos y ejecutarlas.




                          
               CEILY YARIELA GARCIA GUZMAN

No hay comentarios:

Publicar un comentario