TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Sistema de Informação Gerenciais

Por:   •  24/6/2015  •  Trabalho acadêmico  •  3.647 Palavras (15 Páginas)  •  167 Visualizações

Página 1 de 15

UNIVERSIDADE DO GRANDE RIO PROFESSOR JOSÉ DE SOUZA HERDY

ESCOLA DE CIÊNCIAS SOCIAIS APLICADAS

Curso de Administração

SISTEMA DE INFORMAÇÕES GERENCIAIS

HACKERS E CRACKERS

                                             

                                                           

2015

               

         

SISTEMA DE INFORMAÇÕES GERENCIAIS

HACKERS E CRACKERS

                                               2015


Sumário

1- Introdução        

2- Hackers        

2.1- O que são Hackers?        

2.2- Tipos de Hackers        

2.3- Como os Hackers atuam?        

2.4- Como posso me proteger contra Hackers?        

2.5- Como é um currículo de um Hacker?        

.        

3- Crackers        

3.1- O que são Crackers?        

3.2- Tipos de Crackers        

3.3- Com quem os Crackers são confundidos.        

3.4- Cracking quebrando um sistema de segurança        

3.5- Os Dez Piores Ataques de Crackers de todos os Tempos.        

4- Hackers X Crackers        

5- Conclusão        

6- Referências Bibliográficas        


1- Introdução

O presente trabalho tem como objetivo, definir e entender quais são as principais características e diferenças dos Hackers e Crackers. Na atualidade esses termos estão sendo bastante utilizados, pelo fato da tecnologia está cada vez mais avançada e das informações estarem sendo geradas e transmitidas para muitas pessoas em um curto espaço de tempo.  O número de crimes virtuais tem crescido, ao mesmo passo em que se populariza o acesso à internet e às redes sociais. A globalização nos permite ter uma acessibilidade muito ampla de informações, o que pode acarretar perigos de segredos serem revelados e caírem nas mãos de pessoas erradas.

Em tempos em que a privacidade ameaça ruir, é preciso redobrar a atenção e os cuidados para proteger as informações e os dados pessoais e, sobretudo, profissionais. Abordaremos aqui, de uma maneira abrangente esse tema, buscando sanar as principais dúvidas e saber como nós proteger desses ataques.

 

2- Hackers

2.1- O que são Hackers?

Hacker é uma palavra em inglês do âmbito da informática que indica uma pessoa que possui interesse e um bom conhecimento nessa área, sendo capaz de fazer hack (uma modificação) em algum sistema informático. São programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime.

Em inglês, a palavra hack é um verbo que significa cortar alguma coisa de forma irregular ou grosseira. Assim, a partir da década de 50 do século XX, a palavra hack começou a ser usada para designar uma alteração inteligente em alguma máquina. Mais tarde, este termo passou a ser usado exclusivamente no âmbito da programação informática.

Alguns hackers são contratados por grandes empresas para testarem a segurança dos seus sistemas informáticos. Dessa forma, os hackers tentam entrar no sistema, descobrindo as suas fragilidades para melhorar a segurança e prevenir futuros ataques.

Não só existem hackers benignos como eles têm uma grande importância para o aprimoramento da informática. “Eles desenvolveram e desenvolvem tecnologias e técnicas importantes, apontam falhas de segurança, erros de programação dos computadores”, Existem vários sites com tutoriais e programas que podem ser utilizados para hackear (ou raquear, dito de forma aportuguesada) computadores, descobrir senhas de acesso de Wi-Fi, contas de e-mail, etc.

2.2- Tipos de Hackers

  1. White hat hackers – esses são considerados os hackers do bem. São especialistas em segurança, agindo para expor e resolver possíveis brechas e falhas nos sistemas das empresas que os contratam;

  1. Black hat hackers – esses são os “bandidos”, que invadem redes e computadores, criam vírus e malwares sempre com intenções não licitas, como roubar senhas de bancos, dados confidenciais e outros;

  1. Hacktivists – agem por motivos ideológicos. O representante mais famoso da categoria é o Anonymus que age para proteger as liberdades individuais e civis dos internautas. Os hacktivists são os principais responsáveis por quedas em sites de governos, órgãos e empresas multinacionais.
  1. Hackers policiais – Bandidos também usam computadores – e deixam rastros digitais difíceis de ser recuperados por leigos. Os Hackers policiais utilizam-se de conhecimentos de informática para dar cabo de um sequestro e muitos outros crimes cometidos por bandidos na internet. Com uma autorização judicial em mãos, examinaram-se os e-mails trocados em um computador. Neles, encontrou informações a respeito de planejamento de golpes. “Vários países estão investindo muito dinheiro na investigação de falhas de segurança, mas o Brasil tem pouco disso. A PF [Polícia Federal] e a Abin [Agência Brasileira de Inteligência] têm equipes de hackers, mas é pouco.

2.3- Como os Hackers atuam?

Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emaces (Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin).

...

Baixar como (para membros premium)  txt (23.7 Kb)   pdf (172.8 Kb)   docx (760.4 Kb)  
Continuar por mais 14 páginas »
Disponível apenas no TrabalhosGratuitos.com