Piratas informaticos

Páginas: 34 (8406 palabras) Publicado: 25 de noviembre de 2010
LOS PIRATAS INFORMÁTICOS.
EL PROBLEMA Y SUS POSIBLES SOLUCIONES
Caracas, junio del 2002
INTRODUCCIÓN
A los Hackers se les conoce habitualmente por piratas informáticos. Y cuando aparecen en los medios de comunicación es para contar que han destrozado el sistema informático de tal empresa, que han estafado millones a tal compañía telefónica, o que les han pillado con miles de copias ilegalesde tal programa para vender en el mercado. Éstos son los personajes que habitan en los bajos fondos del ciberespacio.
Sin embargo, no todos son iguales, ni se les puede catalogar con la misma etiqueta: el que ha destrozado el sistema es un cracker, quien ha estafado a la empresa telefónica es un phreaker, y el de las copias ilegales, sí que es un verdadero pirata, porque se dedica a distribuirsoftware ilegalmente y con ánimo de lucro.
Otro caso es el de los hackers, piratas informáticos para la mayoría. En el origen de esta palabra, está el término hack -algo así como "golpear con un hacha" en inglés-, que se usaba para describir la forma familiar con que los técnicos telefónicos arreglaban las cajas defectuosas: asestándolas un golpe seco. Quien hacía esto era un hacker. Fue en 1959cuando el concepto comenzó a aplicarse a la informática.
Para poder entender más el término Hacker tendríamos que ver un ejemplo como este: En el Massachusetts Institute of Technology (MIT) había un IBM 704, un ordenador que era normal que fallase sin motivo aparente. A veces, para repararlo se utilizaban técnicas un tanto heterodoxas, como la de dar a la máquina un buen golpe en el costado. Porotro lado, algunos estudiantes se sentían atraídos por desentrañar el funcionamiento de ese aparato, al que sólo podían acceder los especialistas. Su afán por conocer se vio colmado cuando un profesor les ofreció interactuar con el TX-0, un ordenador que no usaba tarjetas, provisto de teclado, y con el que se podían crear programas y corregirlos directamente. Dada su escasa memoria -de 9 kb-, eranecesario rentabilizarlo al máximo.
Para ello, estos estudiantes inventaban ingeniosas fórmulas, a las que se les empezó a denominar hacks y, a quienes las creaban, hackers. Hoy existen muchas definiciones del término. Sólo en el diccionario “Jargon-File”, en este se encuentran ocho acepciones. Las cinco primeras describen al hacker como el intruso que disfruta explorando los sistemas programablesajenos y viendo cómo puede aprovechar al máximo sus posibilidades.
Precisamente el término cracker fue acuñado hacia 1985 por los propios hackers, para defenderse del mal uso que hacían de la palabra los periodistas. Siguiendo con el Jargon-File, "los crackers son quienes rompen la seguridad de un sistema", hurgando en busca de información confidencial. Así, frente a un ordenador ajeno, un hackery un cracker no son la misma cosa. Al primero sólo le interesa burlar la seguridad del sistema para entrar en él y saber cómo funciona, qué fallos tiene. "Lo que mueve a los hackers es la curiosidad, las ganas de saber si podrán engañar, superar, romper ese sistema de seguridad que se plantea como un muro pero que, seguramente, tendrá un sitio por donde conseguir entrar. Lo que nunca hará un buenhacker es romper datos, o hacer algo que pueda perjudicar. Mucha gente los ve como informáticos locos que quieren destruirlo todo".Estas palabras las dijo TaNiS- (este era el nick), un hacker español de 17 años.
Así nos concentraremos en las habilidades y actitudes de los hackers en software, y en las tradiciones de la cultura compartida que originó el término 'hacker'. Esto desde la partehistórica hasta la descripción mas clara posible de lo que son los Hackers, analizándolos desde el punto de vista informático y el social.
Así pues analizaremos el impacto social que han tenido los Hackers a través de la sociedad y intentaremos explicar las diferentes posiciones relacionadas con los Hackers de hoy en día, ya que cabe destacar que no todos los tipos de Hackers son aquellos que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Piratas informaticos
  • Piratas Informaticos
  • Piratas informaticos
  • Hackers Piratas Informaticos
  • Historia secreta de los piratas informáticos
  • Ensayo de hackers: piratas informaticos
  • Amenazas De Los Piratas Informaticos
  • Ensayo hackers, ¿piratas informaticos?”

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS