Ciberguerrilla

Páginas: 11 (2510 palabras) Publicado: 18 de noviembre de 2012
LA GUERRA DEL FUTURO
Roger M.G

Las grandes potencias mundiales están reclutando una milicia a nivel global en la red, los llamados hackers, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio deredes de comunicación como Internet pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua. Otra es una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts,el Tech Model Railroad Club y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad secaracteriza por el lanzamiento del movimiento de libre. La World Wide Web e Internet en sí misma son creaciones de hackers. La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente alos criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se les pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, ungran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemasde seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
Es muy importante entender los conceptos que se refieren al termino hacker y sus divisiones existe donde tipos los de sombrero blanco y los de sombrero negro Un hacker de sombrero blanco , en jerga informática, se refiere a una ética hacker que se centra en asegurar y protegerlos sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática . Por el contrario, un hacker de sombrero negro es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.
También conocidos como "crackers" muestran sushabilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Existen varios tipos de hacker los cuales se describen dependiendo de su actividad.
Los samurái normalmente son alguien contratado para investigar fallos deseguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.
Los phreaker de phone freak ("monstruo telefónico"). Sonpersonas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles. Donde podemos encontrar los hermanos ciegos los cuales crearon sims para saturar las cuentas del celular del ejército.
Los wannabe Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ciberguerrilla
  • Ciberguerrilla

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS