La Caza De Los Hackers

Páginas: 6 (1473 palabras) Publicado: 22 de septiembre de 2011
INGENIERIA DE SISTEMAS

LA CAZA DE HACKERS
Este libro habla sobre la frontera electrónica de los 90` en Estados Unidos habla de la actividad que tiene lugar en ordenadores y redes telefónicas.
Trata de los problemas en el ciberespacio específicamente sobre ciertos sucesos extraños que tuvieron lugar en 1990, un asombroso año sin precedentes para el creciente mundo de las comunicacionesinformatizadas. En dicho año tuvo lugar una caza de hackers con arrestos, denuncias, juicios dramáticos, varias condenas y confiscaciones de datos y equipos en Estados Unidos.
La caza de hackers fue mayor, mejor organizada, mas intencionada y más dedicada que cualquier otra acción previa en el valiente nuevo mundo del delito informático. El servicio secreto de Estados Unidos, civiles expertos enseguridad telefónica, y departamentos y brigadas de policía estatal y locales unieron sus fuerzas en un decidido esfuerzo por aplastar la cabeza del underground electrónico americano.
Esta caza provoco la creación dentro de la comunidad informática de la Electronic Frontier Foundation (FUNDACION FRONTERA ELECTRONICA) un grupo de presión, tenazmente dedicado al establecimiento y protección de losderechos civiles electrónicos. La caza notable por sí misma, creo un tumultuoso debate sobre el delito electrónico, las penas, la libertad de prensa y cuestiones referentes a registros y confiscaciones de bienes. Así la política entra en el ciberespacio.
Este libro se divide en 4 partes:

PARTE I REVENTANDO EL SISTEMA
Esta parte del libro habla sobre la caída de las líneas telefónicas de la mitadde estados unidos cuando hubo un fallo en la centralita de AT&T (empresa de telecomunicaciones) esta caída fue increíblemente enorme y ocurrió sin razón física aparente. Sesenta mil personas quedaron sin teléfono y tomo nueve horas poder restablecer el servicio.
Esta caída fue a causa de un error en el propio software de la compañía según los ingenieros de la propia compañía pero dichaexplicación no convenció a las agencias de seguridad de Estado americanas, el hecho de que tuviera lugar en el software era aún más sospechoso y de que ocurriera precisamente el día de Martin luther King (fiesta americana con más carga política) hizo que fuera aún más sospechoso.
La policía y los departamentos de seguridad americana tenían informadores en el underground informático diciendo que elsistema telefónico no había fallado por si solo sino que había sido atacado por hackers.

PARTE II EL UNDERGROUND DIGITAL
En esta parte del libro los grupos del underground se forman con el propósito de intercambiar información relevante sobre sus actividades criminales. Estos grupos se comunican entre sí a través de sistemas de mensajería entre ordenadores conocidos como (tableros de anuncios).El servicio secreto envía un mensaje muy claro a todos los hackers in formaticos que han decidido violar las leyes de la nación debido a la creencia errónea de que pueden evitar ser detectados escondiéndose en el relativo anonimato de sus terminales de ordenador.
El servicio secreto demuestra que muchos sospechosos de ser hackers informáticos ya no son adolescentes descarriados, jugandomaliciosamente con sus ordenadores en sus dormitorios. Algunos de ellos son operadores de ordenadores de alta tecnología y usan los ordenadores para llevar a cabo prácticas ilegales.
dice que las raíces genuinas del hacker underground seguramente se pueden buscar en forma segura en un movimiento hippy anarquista conocido como yippies los cuales llevaron a cabo una política escandalosa y surrealista desubversión y una maldad política desproporcionada.

PARTE III LEY Y ORDEN
Esta parte habla de la acción anti hackers de 1990 que tuvo mayor relevancia la cual fue “la operación Diablo del sol” (Arizona) la cual recibió mayor difusión pública, gracias a las arrasadoras incautaciones de ordenadores en territorio nacional.
La operación diablo del sol fue un azote severo del bajo mundo digital,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • LA CAZA DE LOS HACKERS
  • Hackers
  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS