Beto

Páginas: 17 (4041 palabras) Publicado: 17 de mayo de 2010
1. Introducción

Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano, tampoco existen los barcos ni los tesoros escondidos debajo del mar. A principios del 2003, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica.
Hackear proviene de "hack", el sonido que hacían lostécnicos de las empresas telefónicas al golpear los aparatos para que funcionaran. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.
Los Hackers nacen con un solo propósito, sacar provecho de conocimientos informáticos para lograr beneficiospersonales o, en algunas ocasiones, con fines en común por algún grupo. En este trabajo conoceremos que tipos de piratas informáticos existen, asi como los elementos necesarios para poder hacer lo que un hacker lleva a cabo, como también los tipos de ataque que pueden realizar. Y así conocer todas las “maldades“ que pueden llegar a realizar.

2.1 ¿Que tipos de piratas informáticos hay?Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que se intrometen en los sistemas de aeropuertos, produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí la gran diferencia en cuestión.
Los crackers (crack=destruir) son aquellas personas quesiempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers noes convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente.

La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece,roban software caro y realizan transacciones de una cuenta bancaria a otra.
Los criminólogos, por otra parte, describen a los hackers en términos menos halagadores. Donn Parker los denomina "violadores electrónicos" y August Bequai los describe como "vándalos electrónicos". Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden hábilmente llamarlos "criminalesinformáticos". Hacen una clara distinción entre el hacker que realiza sus actividades por diversión y el empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos una definición en la que caben dos extremos: por un lado, el moderno ladrón de bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son calificadas con el mismo término. Difícilmente se podría consideraresto como un ejemplo de conceptualización precisa. Una gran parte de esta ambigüedad puede seguirse desde el origen durante estos aproximadamente 20 años de vida del mencionado termino.
El término comenzó a usarse aplicándolo a un grupo de pioneros de la informática del MIT, a principios de la década de 1960. Desde entonces, y casi hasta finales de la década de 1970, un hacker era unapersona obsesionada por conocer lo mas posible sobre los sistemas informáticos. Los diseñadores del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este sentido de la palabra. Pero a principios de la década de 1980, influenciados por la difusión de la película Juegos de Guerra, y el ampliamente publicado arresto de una "banda de hackers" conocida como la 414, los hackers pasaron...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • beto
  • BETA
  • Beto
  • beto
  • beto
  • Beto
  • Beto
  • Beta

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS