yeah

Páginas: 15 (3571 palabras) Publicado: 17 de abril de 2013
Introducción

Con este trabajo se pretende investigar, estudiar y analizar lo que es un hacker informático, como se clasifican y que implicaciones tienen en la sociedad.
Se pretende estudiar como obtienen la información que buscan y también cuales pasos se pueden seguir para evitar ser victimas de dichas personas por cual medio pueden trabajar.
El uso y desarrollo de la informática se haampliado a todos los campos del saber y en casi todos los países. Todas las administraciones, industrias, organizaciones, así como la investigación científica e incluso el estudio y el ocio se han visto impactadas por el uso de las tecnologías de información y comunicación. Hoy en
día es casi imposible concebir algún proceso sin pensar en el uso de la informática.


TABLA DE CONTENIDOBreve Reseña Histórica de los Hackers

En los comienzos del siglo XXI la palabra “hacker” se ha convertido en sinónimo de gente que siembra el terror en el Internet, de forma anónima, oculta en oscuras salas, pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.
Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, porsus siglas en inglés) durante las décadas de 1950 y 1960, la palabra “Hack” se refería a una solución simple, creativa y elegante para un problema.
Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.
Con el tiempo la palabra hack empezó a asociarsea la floreciente escena de loas programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.
Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto creativo.
Esos estudiantes del MIT también sentaron las bases para la notable división de género del mundo de los hackers. Tantoentonces, como ahora, suele ser un universo habitado por hombres jóvenes y adolescentes varones.
La razón fue explicada por el autor Bruce Sterling en un libro sobre los primeros grupos de hackers. Los hombres jóvenes suelen carecer de poder, argumentaba. Un íntimo conocimiento de un área técnica les da control, aunque solo lo apliquen sobre las máquinas. Su libro, La caza de hackers (The hackercrackdown, en inglés), detalla vida y obra de la primera generación de hackers.
La mayoría eran muchachos jugando con la red de teléfono, infiltrando los primeros sistemas de ordenadores y hablando sobre sus actividades en “bulletin boards”, precursores de los foros que se ven hoy en día en la Internet.
A medida que los hackers se fueron sofisticando, empezaron a llamar la atención de las fuerzas deseguridad.
En las décadas de 1980 y 1990, legisladores de EE.UU y Reino Unido aprobaron leyes contra el uso indebido de computadores, lo que permitía procesar a quienes las violaran. A eso siguió una serie de medidas drásticas, que culminaron en 1990 con la operación Sundevil (Demonio Solar), una sucesión de redadas contra hackers del servicio secreto de EE.UU.
A medida que los sistemasconectados se volvían más omnipresentes, emergió un nuevo grupo de hackers deseoso de demostrar sus capacidades.
En la cultura hacker, los sombreros blancos son considerados como los hacker “benignos” y los negros son los criminales. A veces alguien es un hacker en una situación y un hacktivista (activista informático) en otra.
El hacking habrá nacido en EE.UU., pero se ha vuelto realmente global.Grupos como el rumano HackersBlog han atacado a varias compañías. Se cree que hackers de China y Rusia han actuado al servicio de sus gobiernos y ahora, en 2011, grupos de hackers han vuelto a ocupar los titulares.
Fundamentalmente dos de ellos: Anonymous y Lulz Security, que han cobrado relevancia con ataques de alto perfil a Sony, Fox e Infragard (una organización asociada con el FBI)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Yeah
  • Yeah
  • Yeah
  • Yeah
  • Yeah
  • Yeah
  • Yeah
  • Yeah

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS