Ensayo argumentativo

Solo disponible en BuenasTareas
  • Páginas : 6 (1386 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de marzo de 2011
Leer documento completo
Vista previa del texto
ENSAYO ARGUMENTATIVO
TEMA: HACKERS
En palabras del gurú informático Richard Stallman, “un hacker puede ser aquel que se divierte empleando al máximo su inteligencia, sin la necesidad de ocasionar daños a un tercero”. Aunque, actualmente, el alcance de la actividad de los “piratas informáticos” excede los límites del simple ocio y la recreación.
Al principio fueron los Auténticos Programadores.No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo (no eran precisamente personas con títulos deingeniería). Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.
Hasta hace unos años atrás esa era la temática de un hacker, pero muchas personas no están de acuerdo con esta declaración, John Markoff, quien llevaba desde el88 escribiendo sobre tecnología y negocios. En 1991 recibió el premio de la Software Publishers Association al mejor reportaje, publicó su ejemplar exponiendo a Kevin Mitnick como un auténtico delincuente informático.
Kevin Minick es conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores, fue acusado de robo desoftware, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple. Se declaró no culpable y se le condenó a 5 años de cárcel sin posibilidad de fianza donde se le mantenía aislado aun de los teléfonospor temor a que causara una guerra por medio de ellos.
Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar. No contento con esto, en los años 2001 y 2002, consiguió burlar la seguridad informática de la mismísima NASA y del Pentágono. Actualmente se encuentra en prisión einhabilitado de acceder a un ordenador con conexión a Internet.
Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los mayores robos a un banco mediante la técnica del cracking. Desde San Petersburgo, Levin consiguió transferir fondos estimados en aproximadamente 10 millones de dólares del Citibank de Nueva York a cuentas que él mismo había abierto en distintas partesdel mundo. Fue arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow (Inglaterra). Aunque llegó a robar más de 10 millones de dólares fue sentenciado únicamente a 3 años de prisión. Actualmente se encuentra en libertad.
Kevin Poulsen: Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen acarrea a sus espaldas un intenso pasado como cracker y phreaker. Elsuceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Angeles en 1990. Una cadena de radio ofrecía un Porsche como recompensa a quien consiguiera hacer el llamado número 102 a la radio. De más está decirlo, Poulsen fue el ganador del concurso.
Según Frankie Ramos, experto en seguridad informática en Coqui.net, los “hackers” son personajes desenvueltos en lasubcultura de la programación de las computadoras, capaces de lograr que una programación produzca un resultado distinto al que fue creado
Son personajes siniestros y temidos que se ocultan detrás de una pantalla y se las ingenian para encontrar los puntos más vulnerables de los programas para tomar ventaja económica, de beneficio propio o de propiedad intelectual no autorizada, como son los...
tracking img