Pirater A Inform Tica Y1

Páginas: 9 (2040 palabras) Publicado: 13 de abril de 2015


Asignatura de Computación


Trabajo de investigación:
La piratería informática y la informática jurídica












ÍNDICE

Introducción………………………………………………..1

Piratería informática……………………………………….2

Cracking……………………………………………….....2
Hacking…………………………………………………..3
Phreacker………………………………………………...4
Phising…………………………………………………....5

Informática jurídica…………………………………...…....6Conclusión………………………………………………….7

Bibliografía…………………………………………………8






Introducción

¿Cuántas veces no nos hemos topado con gente hablando acerca de la inseguridad que trae el internet en estos días o, por el contrario, de todas las ventajas que ha traído consigo? Son múltiples las ocasiones en las que hemos escuchado de términos como “hacker”, “cracker”, “phishing”, “phreacker”, ¿pero a qué se refieren éstos y cómo ocurren?
A pesar de estar rodeadospor piratería informática, y de correr el riesgo constante de toparnos directamente con ella, considero que no se nos ha proporcionado una información que nos permita saber de ellas ni de cómo afrontarlas. Es por eso, que, en el presente trabajo, me remitiré a proporcionar las respuestas correspondientes a las interrogantes antes planteadas, así como dar un ejemplo real de cada uno de lostérminos abordados. De igual manera, trataré un tema del que poco se conoce y que es fundamental para nuestro país y muchos más: la informática jurídica.






Piratería informática

¿Qué es la piratería informática?

La piratería informática es la reproducción o distribución ilegal de software comercial para su utilización empresarial o particular.

También se incluye en el concepto la copia noautorizada de material literario, musical, gráfico o audiovisual para su distribución a través de internet. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley al considerarse un atentado contra los derechos de la propiedad intelectual o industrial.


¿Qué es un cracker?

Los crackers son programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal oinmoralmente sistemas cibernéticos.

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.

Algunos ejemplos reales de cracking son:

Robert Tappan Morris, hijo. Uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, en 1988 difundió un virus a través de ArpaNet, logrando infectar 6,000 servidores conectados a la red. La propagación larealizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa.

Kevin Poulse. Siguió los mismos pasos que Mitnick. A Poulsen se le conoce por su gran habilidadpara controlar el sistema telefónico de Pacific Bell. Una buena prueba de ello, es que Poulsen utilizo su talento para ganar un Porsche en un concurso radiofónico. Para ello intervino las líneas telefónicas, dándose prioridad asimismo. Pulsen ha violado prácticamente todos los sistemas de seguridad, pero parece que tienes más interés en conocer los sistemas de la defensa militar. Esta filosofía leha llevado a pasar por la cárcel, donde cumplió una condena de cinco años.

¿Qué es un hacker?

Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

Hacking es la búsqueda permanente de conocimientos en todo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Las TIC Inform tica 1
  • Tic de las informaciones
  • Inform Tica
  • Inform Tica
  • INFORM TICA
  • Inform Tica
  • Inform tica
  • La Inform Tica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS