Colección de citas famosas - Colección de máximas - ¿Qué es un hacker informático? ¿Cómo protegerse contra los piratas informáticos? Si lo sabes, dímelo lo antes posible. ¡Cuantos más detalles, mejor! ¡Gracias! ¡Por favor hazme un favor!

¿Qué es un hacker informático? ¿Cómo protegerse contra los piratas informáticos? Si lo sabes, dímelo lo antes posible. ¡Cuantos más detalles, mejor! ¡Gracias! ¡Por favor hazme un favor!

Qué es un "hacker"

Hacker es la transliteración de la palabra inglesa "HACKER". El prototipo del verbo es "HACK", que significa "cortar" o "picar". El Diccionario de Inglés explica la piratería de la siguiente manera: Acceso no autorizado al sistema de almacenamiento de una computadora, como una base de datos. La traducción china de "hacker" parece tener un significado ligeramente más despectivo que el significado original en inglés, con connotaciones ilegales como "no autorizado". Otra teoría es que HACK es un término de jerga utilizado por el MIT a principios de la década de 2000, que significa "broma", especialmente una broma inteligente y hábil que va en contra de las reglas establecidas.

Cuatro generaciones de hackers crearon esta red.

Algunas personas dicen que los estadounidenses crearon a los hackers del mismo modo que crearon a los vaqueros.

En las décadas de 1960 y 1970, un grupo de intelectuales en el aula del departamento de computación de la universidad utilizó tecnología de sistema de tiempo compartido para convertir la computadora central en una computadora personal de facto, permitiendo así que más personas tuvieran acceso. a ella. Estas personas son la primera generación de hackers. Ser hacker informático era un privilegio en aquella época y significaba dedicarse de todo corazón a los ordenadores, aunque los de fuera pudieran considerarlo una locura.

A finales de los años 70, el líder de la segunda generación de hackers era el famoso Steve. Jobs, Steve Jobs, Woods Niak y Filson Stein inventaron y produjeron la computadora personal. Todos eran tipos de contracultura incondicional, no académicos. Como elementos acérrimos de la contracultura, humillaron a IBM, el líder del reino informático.

La tercera generación de hackers, que apareció a principios de los años 80, diseñó diversas aplicaciones educativas y de entretenimiento para ordenadores personales. En particular, el programa de informes electrónicos LOTUS11-2-3 inventado por Mitch Cape contribuyó al éxito de la PC IBM.

La cuarta generación de hackers surgió a mediados de los años 80. Inventaron el tablón de anuncios electrónico (BBS) que lo abarca todo y el USENET, gratuito e igualitario con conexiones no jerárquicas, transformando ARPANET del Departamento de Defensa de EE. UU. en la Internet actual.

El "código ético" de los hackers

Internet tiene hoy decenas de millones de usuarios, con una edad media de 30 años. Mucha gente cree que así como las computadoras personales cambiaron la década de 1980, Internet cambiará la década de 1990.

"Si realmente quieres ser un hacker, tienes que hacer lo que hacen los hackers con verdadera potencia de fuego". Este es el manifiesto del hacker y se anuncia al mundo. Afirman: No compartas ninguna información que obtengas con otras personas a menos que esa persona sea absolutamente confiable. No hables de nada sobre haber sido pirateado en el teléfono de tu casa. Cuando publique un BBS con información relevante, sea lo más vago posible acerca de lo que está haciendo actualmente para evitar alertar al BBS. Mantenga sus datos de piratas informáticos en un lugar seguro. No utilice su nombre real ni su número de teléfono cuando publique artículos en BBS. Si pirateas un sistema, no dejes rastro.

Obviamente, es necesario citar algunos de los llamados principios morales. Pero hay algunos que son más dignos de elogio. Por ejemplo, no invada ni destruya los servidores de agencias gubernamentales; no dañe maliciosamente ningún sistema; no dañe el software o los datos de otras personas...

Toda la información debe ser gratuita.

Toda la información debe ser gratuita. Los hackers también tienen sus propios principios éticos. Creen firmemente que cualquiera puede crear arte y belleza en una computadora, y que las computadoras pueden mejorar la vida.

El credo más importante de los hackers es que no creen en la autoridad y abogan por confiar en sí mismos. Cambiaron las palabras del difunto estadounidense Kennedy: "No preguntes qué puede hacer tu país por ti, pregunta qué puedes hacer tú por tu país" por "No preguntes qué puede hacer tu país por ti, hazlo tú mismo". Por lo tanto, la mayoría de ellos cambiaron su tradición pasada de despreciar el mundo empresarial en el mundo académico y abandonaron la escuela para iniciar sus propias empresas. Creen que la información debería ser gratuita. La información creó los conceptos de "software libre" y software "para * *" para que todos los que los necesitaran pudieran obtenerlos.

Adhiérase a los "Tres principios básicos"

La revista extranjera PHRACK se considera la difusión de noticias "oficial" de los piratas informáticos, expande las ideas de los piratas informáticos en algunos principios básicos y los resume en algunos principios básicos. principio. El contenido principal es "Debido a que el alto costo del equipo excede los recursos financieros de la mayoría de los piratas informáticos, parece que piratear y recortar es la única forma de transmitir el conocimiento informático al público. Los piratas informáticos se oponen firmemente a que los "derechos" pertenezcan sólo a esos grupos". que tienen derecho a acceder y utilizar la tecnología moderna.

Según el análisis anterior, no es fácil conocer a los piratas informáticos. Pero parece que hemos descubierto que no siempre se debe utilizar a los piratas informáticos en un sentido peyorativo. En lugar de ello, deberíamos recordar lo que dijeron Hugo y Cornwall en The Hacker's Handbook: "La diversión y las recompensas del hacking son puramente intelectuales" y "simplemente siguen una larga tradición histórica. En la sociedad humana, siempre hay un grupo de personas que están fascinadas por máquinas y tecnología que usan la tecnología de manera lúdica para ver qué sucede”.

-

Actualmente, cada vez son más los usuarios que utilizan ADSL. Debido al largo tiempo y la alta velocidad de navegación por Internet, los usuarios de ADSL se han convertido en blanco de ataques de piratas informáticos. Ahora hay "bibliotecas de direcciones IP" cada vez más detalladas en línea. Es muy sencillo conocer la IP de algunos usuarios de ADSL. ¿Cómo proteger su propia seguridad en línea? Consulte estos métodos a continuación. Si está utilizando un sistema Windows 2000/XP, haga clic con el botón derecho en la unidad c u otros discos y seleccione "* * *Disfrutar. Se sorprenderá al descubrir que se ha configurado en "* * *Disfrutar de esta carpeta". pero en "Entorno de red" "No puedes ver estos contenidos en". ¿Qué pasó? Inicialmente, Windows 2000/XP activó el uso compartido oculto para todas las particiones de forma predeterminada. En la ventana Panel de control/Herramientas administrativas/Administración de computadoras, seleccione "Herramientas del sistema/* * *Carpetas compartidas/* *Compartir". Puede ver que se agrega un "$" después de cada nombre de partición en el disco duro. Pero siempre que ingrese \\nombre de la computadora o IP\C$, el sistema le pedirá su nombre de usuario y contraseña. Desafortunadamente, las contraseñas de la mayoría de los administradores de sistemas de usuarios individuales están vacías y los intrusos pueden ver fácilmente el contenido de la unidad C, lo que conlleva grandes riesgos para la seguridad de la red. ¿Cómo eliminar el *disfrute predeterminado? El método es muy sencillo. Abra el editor de registro, ingrese "HKEY_Local_Machine\System\Current Control Set\Service\Lanman Workstation\Parameters", cree un nuevo valor de doble byte llamado "AutoShareWKs" y establezca su valor en "0" y luego reinicie la computadora. por lo que * * * se cancela el disfrute. En segundo lugar, rechazar códigos y páginas web maliciosos se ha convertido en una de las mayores amenazas para la banda ancha. Usé un módem antes, porque la velocidad de apertura de páginas web era relativamente lenta, por lo que era posible cerrar la página web maliciosa antes de que se abriera por completo para evitar ser infectada. Hoy en día, la banda ancha es tan rápida que es fácil ser atacado por páginas web maliciosas. En términos generales, las páginas web maliciosas sólo son destructivas debido a la adición de código malicioso escrito en formato . Estos códigos maliciosos equivalen a algunos pequeños programas que se ejecutarán cada vez que se abra una página web. Por lo tanto, para evitar ataques de páginas web maliciosas, sólo es necesario desactivar la ejecución de estos códigos maliciosos. Ejecute el navegador IE, haga clic en Herramientas/Opciones de Internet/Seguridad/Nivel personalizado, defina el nivel de seguridad como "Nivel de seguridad alto", configure los elementos 2 y 3 en los controles y complementos ActiveX en "Desactivado" y otros configure el elemento en "Preguntar" y haga clic en "Aceptar". Después de dicha configuración, cuando utiliza IE para navegar por la web, puede evitar eficazmente ataques de códigos maliciosos en páginas web maliciosas. 3. Bloquee la "puerta trasera" de los piratas informáticos. Como dice el refrán, "no hay humo sin fuego". Dado que los piratas informáticos pueden entrar, significa que debe haber una "puerta trasera" en el sistema para ellos. Mientras esta puerta trasera esté bloqueada y los piratas informáticos no tengan dónde atacar, ¡no habrá preocupaciones! 1. Elimine los protocolos innecesarios en el servidor y el host. Generalmente, basta con instalar el protocolo TCP/IP. Haga clic derecho en Entorno de red y seleccione Propiedades, luego haga clic derecho en Conexión de área local y seleccione Propiedades para desinstalar protocolos innecesarios. Entre ellos, NETBIOS es la fuente de muchas vulnerabilidades de seguridad.

Para los hosts que no necesitan proporcionar archivos e imprimir * * *, puede desactivar NETBIOS vinculado al protocolo TCP/IP para evitar ataques a NETBIOS. Seleccione "Protocolo TCP/IP/Propiedades/Avanzado", ingrese al cuadro de diálogo "Configuración avanzada de TCP/IP", seleccione la pestaña "WINS", marque "Desactivar NETBIOS sobre TCP/IP" para desactivar NETBIOS. 2. Desactive "Archivo e Imprimir**" Archivo e Imprimir** debería ser una característica muy útil, pero también es un buen agujero de seguridad para que los piratas informáticos entren cuando no sean necesarios. Así que podemos desactivarlo cuando no necesitemos "disfrutar del archivo e imprimir". Haga clic derecho en "Mis sitios de red", seleccione "Propiedades", luego haga clic en el botón "Disfrutar de archivos e imprimir * * *", desmarque la casilla de verificación en el cuadro de diálogo emergente "Disfrutar de archivos e imprimir * * *". Aunque "Archivar e imprimir * * * Disfrute" está desactivado, no se puede garantizar la seguridad y es necesario modificar el registro para evitar que otros cambien "Archivar e imprimir * * * Disfrute". Abra el Editor del Registro y seleccione el elemento "HKEY_Current_User\Software\Microsoft\Windows\CurrentVersion\Policy\Network". Bajo esta clave, se crea un nuevo valor de clave de tipo DWORD. El valor clave se denomina "NoFileSharingControl" y el valor clave se establece en "1", lo que significa que esta función está prohibida para prohibir cambios en "Archivar e imprimir*". Un valor clave de "0" significa que la función está permitida. De esta manera, "Archivar e imprimir * * Disfrutar" ya no existe en el cuadro de diálogo Propiedades de "Entorno de red". 3. Deshabilite la cuenta de invitado. Muchas intrusiones van más allá de esta cuenta para obtener la contraseña o los permisos del administrador. Si no quieres utilizar tu ordenador como juguete para otros, es mejor prohibirlo. Abra el Panel de control, haga doble clic en Usuarios y contraseñas, haga clic en la pestaña Avanzado y luego haga clic en el botón Avanzado para abrir la ventana Usuarios y grupos locales. Haga clic derecho en la cuenta de invitado, seleccione Propiedades, luego seleccione Desactivar cuenta en la página General. Además, cambiar el nombre de la cuenta de administrador puede evitar que los piratas informáticos conozcan su cuenta de administrador, lo que garantizará en gran medida la seguridad informática. 4. Está prohibido establecer conexiones vacías. De forma predeterminada, cualquier usuario puede conectarse al servidor a través de una conexión nula, enumerar cuentas y adivinar contraseñas. Por tanto, debemos prohibir el establecimiento de conexiones vacías. Hay dos métodos: Primero, modifique el registro: abra el registro "HKEY_Local_Machine\System\Current Control Set\Control\LSA" y cambie el valor clave "RestrictAnonymous" del valor DWORD a "1". Finalmente, te recomiendo que parchees tu sistema. ¡Los interminables parches de Microsoft siguen siendo muy útiles! 4. Ocultar la dirección IP Los piratas informáticos suelen utilizar algunas tecnologías de detección de red para ver la información de nuestro host. El objetivo principal es obtener la dirección IP del host en la red. La dirección IP es un concepto muy importante en la seguridad de la red. Si el atacante conoce su dirección IP, significa que ha preparado un objetivo para atacar. Puede lanzar varios ataques a esta IP, como ataques DoS (denegación de servicio), ataques de desbordamiento de Floop, etc. La forma principal de ocultar su dirección IP es utilizar un servidor proxy. En comparación con la conexión directa a Internet, el uso de un servidor proxy puede proteger la dirección IP de los usuarios de Internet, garantizando así la seguridad de Internet. El principio del servidor proxy es configurar una "estación de tránsito" entre el cliente (la computadora donde el usuario accede a Internet) y el servidor remoto (como el servidor WWW remoto al que el usuario desea acceder). Cuando el cliente solicita un servicio del servidor remoto, el servidor proxy primero intercepta la solicitud del usuario y luego el servidor proxy reenvía la solicitud de servicio al servidor remoto, logrando así la conexión entre el cliente y el servidor remoto. Obviamente, después de que otros usuarios usan el servidor proxy, solo pueden detectar la dirección IP del servidor proxy, pero no la dirección IP del usuario. Esto logra el propósito de ocultar la dirección IP del usuario y garantizar la seguridad en línea del usuario. Hay muchos sitios web que ofrecen servidores proxy gratuitos y también puedes utilizar herramientas como cazadores de proxy para encontrarlos tú mismo. 5. Cierre los puertos innecesarios. Los piratas informáticos suelen escanear los puertos de su computadora cuando ingresan. Si se instala un programa de monitoreo de puertos (como Netwatch), el programa de monitoreo generará una advertencia.

Si encuentra este tipo de intrusión, puede utilizar herramientas y software para cerrar los puertos no utilizados. Por ejemplo, utilice Norton Internet Security para cerrar los puertos 80 y 443 utilizados para proporcionar servicios web. También se pueden cerrar otros puertos que se utilizan con poca frecuencia. 6. Cambie la cuenta de administrador. La cuenta de administrador tiene la máxima autoridad en el sistema. Una vez que se utiliza la cuenta, las consecuencias serán desastrosas. Uno de los métodos comunes utilizados por los piratas informáticos es intentar obtener la contraseña de la cuenta de administrador, por lo que debemos reconfigurar la cuenta de administrador. Primero, establecemos una contraseña segura y compleja para la cuenta de administrador, luego cambiamos el nombre de la cuenta de administrador y creamos una cuenta de administrador sin derechos de administrador para engañar a los intrusos. De esta manera, es difícil para un intruso descubrir qué cuenta tiene realmente derechos de administrador, lo que reduce el riesgo hasta cierto punto. 7. Evite la intrusión de cuentas de invitados Las llamadas cuentas de invitados pueden acceder al ordenador, pero están restringidas. Desafortunadamente, ¡los invitados también abrieron la puerta a los piratas informáticos! Hay muchos artículos en Internet que han presentado cómo utilizar el usuario Invitado para obtener derechos de administrador, por lo que se deben eliminar las intrusiones en el sistema basadas en la cuenta Invitado. Deshabilitar o eliminar por completo las cuentas de invitados es el mejor enfoque, pero en algunos casos en los que se deben utilizar cuentas de invitados, se necesitan otros medios de defensa. Comience estableciendo una contraseña segura para el invitado y luego configure en detalle el acceso de la cuenta del invitado a la ruta física. Por ejemplo, si desea evitar que los usuarios invitados accedan a la carpeta Herramientas, puede hacer clic derecho en la carpeta y seleccionar la pestaña Seguridad en el menú emergente. En esta pestaña, puede ver quién puede acceder a la carpeta. usuarios. Eliminar todos los usuarios excepto los administradores. O establezca permisos para los usuarios correspondientes en los permisos, como configurar solo "listar directorio de carpetas" y "leer", lo cual es mucho más seguro. 8. Instale el software de seguridad necesario También debemos instalar y utilizar el software anti-piratería necesario en nuestras computadoras. Tanto el software antivirus como los cortafuegos son necesarios. Actívalas cuando navegues por Internet para que aunque nos ataquen piratas informáticos nuestra seguridad esté garantizada. 9. Para evitar que los programas troyanos roben información útil implantada en la computadora, también se debe evitar que los piratas informáticos implanten programas troyanos. Los métodos comunes incluyen: ●Al descargar un archivo, colóquelo en la carpeta recién creada y luego use un software antivirus para detectarlo y prevenirlo con anticipación. ●Compruebe si hay elementos desconocidos en ejecución en la opción Inicio→Programas→Inicio o Inicio→Programas→"Inicio". Si lo hay, elimínelo. ●Elimine todos los programas sospechosos con el prefijo "Ejecutar" en el registro en HKEY_Local_Machine\Software\Microsoft\Windows\Current Version\Run. 10. No respondas correos electrónicos de extraños. Algunos piratas informáticos pueden pretender ser algún sitio web legítimo y luego inventar una razón altisonante para enviarle una carta pidiéndole que ingrese su nombre de usuario y contraseña para acceder a Internet. Si presiona "Aceptar", su número de cuenta y contraseña irán al buzón del pirata informático. Así que no respondas casualmente a los correos electrónicos de extraños, incluso si lo que dicen es hermoso y tentador. Haga que IE sea seguro. Los controles ActiveX y los subprogramas son potentes, pero también presentan peligros ocultos de ser explotados. Los códigos maliciosos en las páginas web suelen ser pequeños programas escritos por estos controles, que se ejecutarán mientras se abra la página web. Por tanto, para evitar ataques de páginas web maliciosas, la única forma es desactivar la ejecución de estos códigos maliciosos. IE ofrece varias opciones para esto. Los pasos de configuración específicos son: Herramientas → "Opciones de Internet → Seguridad → Nivel personalizado. Se recomienda deshabilitar los controles ActiveX y las opciones relacionadas. ¡No hay nada de malo en ser cauteloso! Además, en la configuración de seguridad de IE, solo podemos configure Internet, la intranet local y los sitios de confianza y los sitios restringidos. Sin embargo, Microsoft oculta aquí la configuración de seguridad de "Mi PC". Al modificar el registro y activar esta opción, podemos tener más opciones al tratar con controles y subprogramas ActiveX. La seguridad informática tiene un mayor impacto.

El siguiente es el método específico: abra Ejecutar en el menú Inicio, ingrese Regedit.exe en el cuadro de diálogo emergente Ejecutar, abra el Editor del Registro, haga clic en el número anterior para expandir a: HKEY _ Curre-NT _ Usuario\Software \Microsoft\Windows \Current Version\internet settings\Zones\0, busque el valor DWORD "Flags" en la ventana derecha, el valor de clave predeterminado es 21 hexadecimal (33 decimal). Haga doble clic en "Banderas", cambie su valor clave a "1" en el cuadro de diálogo emergente y cierre el editor de registro. No necesita reiniciar su computadora, volver a abrir IE, hacer clic en la pestaña "Herramientas → Opciones de Internet → Seguridad" nuevamente, verá un ícono adicional "Mi PC" y podrá configurar su nivel de seguridad aquí. Establezca su nivel de seguridad más alto para una protección más estricta.