TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Engenharia Social Como Determinação Do Ganho De Informação

Trabalho Universitário: Engenharia Social Como Determinação Do Ganho De Informação. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  9/4/2014  •  1.035 Palavras (5 Páginas)  •  414 Visualizações

Página 1 de 5

Comunicação e o advento da Internet

A internet como conhecemos está mudando a forma de todos se comunicar, ela é um sistema de redes de computadores interconectados de proporções mundiais, onde a informação pode viajar através de redes até chegar ao seu destino.

Ela surgiu de uma rede idealizada em meados dos anos 60, como uma ferramenta de comunicação militar alternativa, que resistisse a um conflito nuclear mundial. Um grupo que era composto de programadores e engenheiros eletrônicos desenvolveu uma rede sem nenhum controle central, por onde as mensagens passaria em pequenas partes que foram nomeadas de “pacotes”.

Dessa forma eles eram transmitidos com rapidez, flexibilidade e tolerância a erros, onde cada computador seria apenas um ponto (ou “nó”) que se não conseguisse operar, não interromperia o fluxo das informações. Na verdade, qualquer defeito de equipamentos na rede não apenas não interrompia o seu funcionamento como adicionalmente nem chegava a interromper sequer as comunicações entre processos em curso na hora da avaria, desde que permanecesse em funcionamento alguma conexão física entre os dois processos.

Informação e Conhecimento

As configurações, que relacionam a informação com a geração de conhecimento, são as que melhor explicam a sua condição, em que termos finalistas, pois estão associadas ao desenvolvimento do indivíduo e à sua liberdade de ter o poder para decidir sua vida. Aqui a informação é qualificada como um instrumento modificador da consciência do homem.

Quando adequadamente assimilada, produz conhecimento e modifica o estoque mental de saber do indivíduo; traz benefícios para seu desenvolvimento e para o bem estar da sociedade em que ele vive. Por outro lado, a criação da informação pelo emissor criador, o autor é algo desconhecido e ainda pouco estudado.

Representando uma transmutação mais que uma transferência da informação. A transferência tem uma conotação de passagem, deslocamento a transmutação se coloca como formação de nova espécie por meio de mutações, como uma reconstrução de estruturas significantes; uma transformação que ocorre, mediante uma reação de mudança de uma estrutura em outra; uma condição privada do agente criador para um ambiente público, uma coletividade.

Hackers e Crackers

"Hacker" e "cracker" podem ser palavras parecidas, mas possuem significados bastante opostos no mundo da tecnologia. De uma forma geral, hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança.

Na prática, os dois termos servem para conotar pessoas que têm habilidades com computadores, porém, cada um dos "grupos" usa essas habilidades de formas bem diferentes. Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos. No entanto, os crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos.

Apesar dos termos serem mundialmente conhecidos, chamar alguns de “bons” e outros de “maus” não agrada a todos. Há quem acredite que tanto o hacker quanto o cracker são habilidosos e podem fazer as mesmas coisas.

Já os hackers "Chapéu Preto" são criminosos e, normalmente, especializados em invasões maliciosas de sites. Os hackers "Chapéu Cinza" têm as intenções de um Chapéu Branco, mas suas ações são eticamente questionáveis.

Técnicas e dispositivos de ataque e defesa

Pontos cruciais para ataque e defesa do seu alvo:

“Não foram só estes ataques multi-vector, mas as táticas mudaram em tempo real”, diz Gary Sockrider, arquiteto de soluções para as Américas da Arbor Networks. Os atacantes estavam observando como os sites responderam, e quando o site voltou online, os atacantes/invasores se ajustam com os novos métodos de ataque.

Não confie apenas em defesas de perímetros. “Nós observamos esses dispositivos

...

Baixar como (para membros premium)  txt (6.9 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com