Tecnologo en analisis y desarrollo de sistemas de informacion

Solo disponible en BuenasTareas
  • Páginas : 59 (14567 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de septiembre de 2012
Leer documento completo
Vista previa del texto
INTRODUCCION Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2002, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que yasuena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "Hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y teneracceso a información indebida. Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas deintromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan. Un Hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.

1

CONOCIENDO AL ENEMIGO Y COMO TRABAJA

UNA CIBERSOCIEDAD A LA QUE DEBEMOS CONOCER Araíz de la introducción de la informática en los hogares y los avances tecnológicos, a surgido toda una generación de personajes que difunden el miedo en la Red y/o cualquier sistema de computo. Todos ellos son catalogados como " piratas informáticos " o “ piratas de la Red “ la nueva generación de " rebeldes " de la tecnología aportan, unos sabiduría y enseñanza que difunden, otros destrucción odelitos informáticos. Hay que saber bien quien es cada uno de ellos y catalogarlos según sus actos de rebeldía en la mayoría de los casos. Hasta la fecha esta nueva Cibersociedad, ha sido dividida en una decena de grandes áreas fundamentales en las que reposan con fuerza, la filosofía de cada uno de ellos. Todos y cada uno de los grupos aporta, en gran medida algo bueno en un mundo dominado por latecnología, pero esto, no siempre sucede así. Algunos grupos ilicitos toman estas iniciativas como partida de sus actos rebeldes.

HACKERS
El primer eslabón de una sociedad " delictiva " según los medios de comunicación. Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones. Dominan la programación y la electrónicapara lograr comprender sistemas tan complejas como la comunicación móvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les encanta entrar en computadores remotos, con el fin de decir aquello de " he estado aquí " o “ fui yo “ pero no modifican ni se llevan nada del computador atacado. Un Hacker busca, primero el entendimiento del sistema tanto de Hardware como deSoftware y sobre todo descubrir el modo de codificación de las órdenes. En segundo lugar, busca el poder modificar esta información para usos propios y de investigación del funcionamiento total del sistema. El perfil del Hacker no es el típico charlatán de los computadores que vive solo y para los computadores, aunque si es cierto que pasa largas horas trabajando en el, ya que sin trabajo no hayresultados. Los conocimientos que adquiere el Hacker son difundidos por él, para que otros sepan como funciona realmente la tecnología. Otros datos erróneos sobre la descripción del Hacker, es aquella que los presenta como personas desadaptadas a la sociedad, pues hoy en día la mayoría son estudiantes de informática. El Hacker puede ser adolescente o adulto, lo único que los caracteriza a todos por...
tracking img