El hack

Solo disponible en BuenasTareas
  • Páginas : 6 (1483 palabras )
  • Descarga(s) : 18
  • Publicado : 22 de agosto de 2010
Leer documento completo
Vista previa del texto
Introducción
Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2009, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que yasuena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "Hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos ytener acceso a información indebida
Desarrollo
Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
El término "Hacker" trasciende a los expertos relacionados con lainformática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. Noimplica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.
Pero será posible ser un hacker de verdad responder a esto es aún más difícil que explicar cómoser un buen médico, o un buen maestro. No basta con sacar un título. En nuestro caso se complica porque no hay ninguna carrera de hacker. Existe un nivel del que nadie pasa si no tiene una inteligencia bien desarrollada, aunque se lean diez mil artículos. Pero se pueden hacer bastantes cosas aunque no tengamos el coeficiente intelectual de Neumann, Baran o Ritchie.
La mayoría de los textos quepuedes encontrar en Internet son demasiado difíciles para los que empiezan y no suelen graduar bien los diferentes niveles del lector. Últimamente están apareciendo tutoriales excelentes con muchas capturas de ventanas para facilitar la tarea a los novatos (Nautopía, Troyanos Indetectables y un larguísimo etcétera).
Tan poco ético es el cracker que trabaja a cambio de dinero para un cliente o el“script-kiddy” que borra el disco duro de un servidor, como el “hacker” que trabaja para una empresa o gobierno a cambio de una tarjeta de crédito sustanciosa. El conseguir dinero con los conocimientos es lícito pero no a costa de una mínima ética. Cuando uno visita páginas en que está a la venta “hasta el logotipo” le queda un sabor de boca amargo. El caso de la polémica reciente.

Entonces esun peligro el Hacking “En una nota publicada en la revista Popular Mechanics” se publico lo siguiente:

Estados Unidos se prepara para la guerra cibernética
Es para defenderse de los hackers y virus que comprometen a 2,5 millones de computadoras del Pentágono
ANA BARON. Washington. Corresponsal

Los estrategas del Pentágono piensan que no falta mucho para que una mañana losestadounidenses se despierten escuchando por la radio cómo se desencadena la primera guerra cibernética internacional. Por eso, Estados Unidos, como muchos otros países ya han comenzado a prepararse para lo que en la jerga militar llaman la "IW", es decir la "information warfare" o, en español, la guerra informática.
Actualmente la JTVCND forma parte de la Agencia de los Sistemas Informáticos de Defensa,...
tracking img