hackers

Páginas: 50 (12298 palabras) Publicado: 6 de julio de 2013
Partes: 1, 2
1. Introducción
2. Evolución de los hackers
3. La nueva cibersociedad, los clones de la red
4. Los primeros hackers
5. Hackers y crackers
6. Historias de hackers y crackers
7. Los hackers en la actualidad
8. Cómo lo hacen?
9. Términos informáticos por los hacker
10. Trabajo de campo
11. Conclusiones
12. Bibliografía
Introducción
El Hacking simplemente nació comoun estado de diversión y satisfacción personal y durante muchos años a revestido diversos significados. Obviamente todos los comentarios acerca del Hacking han resultado siempre acusadores y negativos. Pero la culpa no está en el hecho de hacer hacking, sino en el uso que se hace de él.
Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años. Pero parece ser que esteacrónimo se vincula muy especialmente a los llamados Hacks o dicho de otra manera, así se llaman los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos. Estos golpes secos recibían el nombre de " hachazos " o en el argot ingles Hacks y es más que probable que quiénes lo hacían se denominaban Hackers. De cualquier forma nunca sabremos con certeza elorigen de esta palabra, pero eso hoy por hoy prácticamente da igual, ya que la mayoría de nosotros sabemos que es un Hacker según se nos muestran en los medios de comunicación.
Lo que no se nos ha dicho sobre el Hacking, es quienes son en realidad y que hacen. A menudo leer sorprendentes fechorías o trastadas que un grupo de chicos tímidos de gafas gruesas han hecho a tal o cual ordenador, es asu vez una vaga forma de camuflar el verdadero Hacking. Un Hacker es una persona, sin importancia de edad con amplios conocimientos informáticos o electrónicos que a su vez descubre la intolerancia de algunos organismos por proteger ciertas cosas o intereses. Un Hacker no solo habita en los suburbios de una gran red como lo es Internet, ni navega continuamente entre los discos duros de losordenadores, que aunque se les conocen en estos entornos mayoritariamente, los Hackers también fisgonean sistemas fuera de una CPU. Solo tenemos que echar una ojeada a nuestro alrededor para saber cuántas cosas más atentan contra la curiosidad.
Este fenómeno se remota mucho tiempo atrás desde que se empleaban las palomas mensajeras. Ya en la segunda Guerra mundial se cifraban los mensajes ylas comunicaciones. En cierta época los mensajes eran cifrados y convertidos a un puñado de palabras indescifrables y ya existían quienes descifraban el mensaje del enemigo. Por aquel entonces no se conocían como Hackers y ni tan siquiera estaban penalizados. Solo la llegada del ordenador ha revolucionado este sector y solo desde los ordenadores se ha hablado mucho sobre los Hackers.
Las tecnologíasevolucionan y con ella los Hackers se ven forzados al límite de sus actuaciones. Fisgonear un ordenador o tratar de descodificar un canal de pago es siempre un acto delictivo, por lo que por mucho que hablemos, siempre están catalogados como delincuentes informáticos y tratar de quitarse esa mascara es tarea imposible. Ante este panorama se hace obvio que siempre habrá cierta curiosidad por " estudiar "estos códigos y estas propias tecnologías. Vivimos en un mundo de códigos, encriptaciones y rupturas de sistemas.
Evolución de los hackers
"No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías dela computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió unacultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.
Los Auténticos Programadores provenían habitualmente de disciplinas como...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS