Hackers

Solo disponible en BuenasTareas
  • Páginas : 36 (8973 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de octubre de 2010
Leer documento completo
Vista previa del texto
“AÑO DE LA CONSOLIDACION ECONOMICA Y SOCIAL DEL PERU”

CURSO: informes técnicos

TEMA: hackers

PROFESOR: Daniel rospigliosi

INTEGRANTES

**linares Portugal miguel ángel

**loza flores Alfredo

2010

[pic]

A Dios, a mis guías y maestros.
Los de aquí y los de allá.

A mi familia que me apoyó anímica, moral, material y económicamente durante todos estos años:
A mi madre:por la aceptación incondicional y el apoyo mutuo que hemos conquistado.
A mi hermana Kimberly: por ser y estar, por compartir el espacio y los momentos significativos.

A Paola: por aparecer y confrontarme, por enseñarme y aprender conmigo, por tu amor y tu presencia, gracias mi amor.

INDICE

Introducción …………………………………….… Página 8
Historia del hacking ……………………………. Página 10-11Retrato de un hacker …………………………… Página 12-17
Hacker (y) la ley …………………………………. Página 18-25
Kevin mitnick y otras leyendas ……………… Página 26-31
Protocolo y comunicaciones ………………….. Página 32-39
Conclusión ……………………………………… Página 40-41
Bibliografía ……………………………………… Página 42-43

INTRODUCCION
Introducción

Como en todos los ámbitos de la vida, cualquiera de lascreaciones o de los avances de la humanidad siempre se termina empleando para fines bélicos, es algo inherente al ser humano y que se perpetúa por los siglos en la historia de la humanidad. Se trata de dar una aplicación bélica a todos los descubrimientos.

Por lo tanto y como no podía ser de otra manera, el mundo de la informática y como no, el de las redes (Internet, por ejemplo), ha caídoen este tipo de aplicaciones, todos sabíamos que era tan sólo una cuestión de tiempo. Ahora, se nos habla de los hackers, “la guerrilla electrónica”, de gente que defrauda y chantajea con información digital de empresas multinacionales, de virus, de complots del gobierno, de chicos que violan nuestra intimidad y roban nuestro dinero con un ordenador… y a todo esto se le ha llamado “la cyberguerra”. Pero la sociedad ha creado sus propios mitos, sus monstruos y también miedos, en un terreno del que nos llega poca información, y muchas veces manipulada.

Por ello, este trabajo pretende dar una visión de dichos grupos, de sus actividades, diferenciar los buenos de los malos, si es que eso es posible, y dejar claro que todos somos partícipes de esta nueva e incesante guerra.También hay, aparte de la parte social, un estudio técnico sobre los protocolos y las redes de información (en el 5º apartado) que hoy en día parece que no haya forma de detener su crecimiento.

1.- Breve historia del hacking

1. Breve historia del hacking

Lo que se empezó a llamar hacking tiene su origen en 1876 cuando Alexander Graham Bell inventó el teléfono. Des de aquelentonces, aunque no de la noche a la mañana, el mundo empezó a cambiar. El extraño aparato logró fama súbita y absoluta; la Bell no podía casi cumplir con las toneladas de pedidos que recibía. En el término de doce años paso de Boston a Nueva Inglaterra; en 1893 estaba en Chicago y en 1897 en Minnesota, Nebraska y Texas. En 1904 ya se habia desparramado por todo el continente. A principio de los 60 casitodas las grandes empresas instalaban costosas computadoras que ocupaban habitaciones y hasta edificios enteros (mainframes); en las universidades se enseñaba el ABC informático. La Bell Telephone no fue ajena a esa renovación y los sistemas mecánicos y electromecánicos que habían reemplazados a las operadoras fueron desplazados por mainframes que controlaron de allí en adelante el flujo de lascomunicaciones. Hasta que un día un técnico de la empresa le contó a un amigo como funcionaban los números de prueba que se utilizaban para chequear las líneas; Eran loops (líneas entrelazadas), pares de números telefónicos.

_Si alguien llama al primer número de esos pares y otra persona se comunica con el segundo, terminan hablando entre sí -explicó el técnico-

Semanas mas...
tracking img