sdasd

Páginas: 11 (2548 palabras) Publicado: 12 de mayo de 2014
MARCO TEORICO

1. Antecedentes Historicos y Origen de los Hackers.

En los últimos 2 años, la intrusión en las computadoras se ha mas que triplicado. Quien está tratando de robar su información. Los hackers no se irán, así que es mejor saber quienes son y porque hacen lo que hacen.

La Internet está llena de sitios y consejos que sirven a los hackers neófitos en sus fechorías, tantojóvenes, como criminales y terroristas tienen acceso a ella, lo que significa que un mayor número de intrusos está tocando las puertas.

A pesar de una mayor seguridad en la web y de penalidades más estrictas por irrumpir en los sistemas, los ataques de los hackers están por encima del triple en los últimos 2 años.

La mayoría de las compañías rehúsa informar sobre los ataques con el fin de evitar unimpacto negativo en la publicidad. Las estadísticas cubren desde las irrupciones en las redes locales (que le dan acceso al hacker a los archivos con la información), hasta el vandalismo en los sitios web, (los ataques de negación de servicios y el robo de la información).

Los riesgos que se corren aquí son personales y profesionales. Los hackers se pueden robar las contraseñas y los números decuentas bancarias de su PC ó pueden apoderarse de los secretos comerciales desde la red local de su compañía.

Este fenómeno también representa un riesgo contra la seguridad nacional, porque los terroristas más conocedores ó los gobiernos más hostiles, pudieran interrumpir los sistemas satelitales, llevar a cabo una guerra económica interfiriendo en las transferencias financieras ó inclusocrear problemas en el control de tráfico aéreo.

Pero no todos los hackers tienen malas intenciones. Algunos se encargan de la seguridad de los sistemas de las compañías y otros contribuyen a la seguridad avisándoles a los fabricantes de software, si encuentran algo vulnerable; sin embargo por cada hacker que cambia su sombrero negro por uno blanco, existen docenas que mantienen en vilo a lascompañías y al gobierno.

Antes la piratería informática no tenía nada que ver con la violación de la ley ó el daño a los sistemas. Los primeros hackers que surgieron en el Instituto Tecnológico de Massachussets en los años 60’s estaban impulsados por el deseo de dominar las complejidades de los sistemas computacionales y de empujar la tecnología más allá de sus capacidades conocidas.

La ética delhacker , que es un dictamen aún sin escribir y que gobierna el mundo de la piratería, dice que un hacker no hará daño. Pero esto no lo podemos comprobar, así que mientras estemos en la red, estamos "a su disposición". Existe por la red un documento llamado "Hacker manifiesto", el cual incluiremos en esta investigación.

Si una persona tiene motivos políticos contra alguna empresa, "X" y decideestropear su página web, solo tiene que entrar en línea y a1prender como hacerlo.

2. Piratas Informaticos:

Con el advenimiento de la era de la computación han surgido diversos apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas. Consideramos que existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entreellos y es nuestra intención detallar sus verdaderos significados.

Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales de software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores demensaje de correo, vándalos del ciberespacio, etc.

Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos debería llamarse un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sdasd
  • Sdasd
  • sdasd
  • Sdasda
  • Sdasdas
  • Sdasd
  • sdasdas
  • sdasd

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS