Glosario de terminos informaticos

Páginas: 29 (7116 palabras) Publicado: 12 de enero de 2015
Glosario de términos
Underground
Rev 1.0.1

Copyright
© 1999-2000-2001 de Claudio Hernández. Todos los derechos reservados.
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte
siempre que se respete su integridad.
Queda prohibida su venta sin permiso expreso del autor.
http://perso.wanadoo.es/claudio_hernandez/
claudio_hernandez@wanadoo.es Agradecimientos
El primer agradecimiento es siempre para esos lectores fieles, los cuales están
puntualmente donde deben de estar, en su sillón favorito o en este caso delante del
monitor o Palm leyendo cada una de las páginas que componen este libro. Para
todos ellos, he aquí una obra que les enseñará muchas cosas. Sobre todo, conocer la
nueva cibercultura y protegerse de ella...
El siguienteagradecimiento es para Kriptópolis, la mejor WEB de temas de
seguridad y criptografía. Y como no, a Ibrujula por confiar en mí. También a Vlex y
a todos aquellos que se interesan por mi obra.
Finalmente mis agradecimientos a todos los profesionales y editores que siempre
han confiado en mi, publicando todo aquello que escribo.
A todos ellos,

Un reportero de la revista “ Forbes “ asegura, en elnewsgroup alt.conspiracy, que
un grupo de Hackers de la CIA, llamado “ la Quinta columna “, descubrió el número
de cuenta de Vince Foster, presuntamente implicado en los negocios oscuros de los
Clinton, se suicidó en 1995. La revista Forbes no quiso publicar la historia.
En la actualidad el Pentágono es la sede que está siendo mas atacada por los
Hackers. Echelon, es la versión “ oficial “ delos Hackers aupados al gobierno por
excelencia. Anualmente los Hackers desvían de los bancos, mas de 60.000 millones
de pesetas hacia sus cuentas. El virus I Love You ha sido el más “ peligroso “ desde
que Morrison soltara su Gusano en la ReD en 1988, contagiando mas de 6.000
sistemas de todo Internet. En la actualidad la plataforma española digital CSD, ha
llegado al millón de abonados,gracias al uso de tarjetas piratas capaces de abrir los
canales de esta plataforma. El sistema Nagra empleado por vía Digital, reconocida
como una tecnología fuerte ya que emplea DES y RSA en su algoritmo, ha sido roto.
Y esto es solo el principio.

Prólogo
Hakim Bey, el famoso gurú de la red que alcanzó fama -allá por los 70, recuerdocon el desarrollo de la rebelde teoría TAZ (Zonas AutónomasTemporales) y cuyo
auténtico nombre podría ser Peter Lamborn Wilson, escritor, filósofo y poeta que
reside, al parecer, en algún lugar cercano a la ciudad de New York, se interrogaba con motivo del simposio: Incidencias y disidencias. Utopías y antiutopías de la
cibercultura, celebrado en la Universidad de Alicante-... Hakim Bey se decía: “he
estado esperando años a que los hackers hiciesen algoy ¿dónde están?”
Aún cuando corriera el riesgo -que lo corro- de ser considerado despectivamente
un triste lammer -o lamer, según- de los que se asegura no tienen ni p.i. o bien ser
tachado de wannabe, siento no coincidir con Hakim, esta vez. Porque los hackers
han estado, están y -modestamente pienso- estarán donde deben. Y entre otros, en
Internet. Cuestionarse la ubicación intentandotracearlos es inútil. ¿Es así o no,
Claudio?
Claudio Hernández - (que se sepa) - no es un hackers, ni un craker, ni tan siquiera
un phreaker. Con el máximo respeto a todos debo anunciar que Claudio es,
también, otro auténtico experto que viene a unirse al mundo informático. Y, para
mi, todo un descubrimiento de última hora. Yo no le he conocido a través de
ningún agujero, bug u hole que seprecie. Tampoco he usado de backdoor alguna
que pudiera servirme en un exploit. Ni ataques asincrónicos, ni las llamadas
bombas lógicas. A él hay que entenderle por sus textos. Sus extraordinarios,
complejos y científicos textos. Los libros que Claudio escribe no tienen firewall que
impida el acceso a su comprensión, muy al contrario. Leerle no es hacer ingeniería
social, ni se precisa conocer...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Glosario de Termino, Informatica
  • Glosario De Terminos De Seguridad Informatica
  • Glosario terminos informaticos
  • Glosario de terminos en informatica
  • glosario de terminos de informatica
  • GLOSARIO DE TERMINOS INFORMATICOS Y DE LA COMPUTACION
  • Glosario de terminas para informatica
  • GLOSARIO DE TERMINO INFORMATICA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS