ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ensayo Piratas Informaticos


Enviado por   •  12 de Octubre de 2012  •  874 Palabras (4 Páginas)  •  993 Visitas

Página 1 de 4

Ensayo Piratas informáticos

Juan Carlos Fierro

Aprendiz Sena

231052

Presentando a:

Maryury Anyela López Niño

Instructora Administración de Redes

SENA

Centro de Electricidad Electrónica y Telecomunicaciones

(CEET)

Bogotá D.C.

05 de octubre de 2012

Ensayo Piratas Informáticos

Según el video de piratas informáticos nos cuenta que hay tres llamados piratas informáticos o hackers “Steve Wozniak, John Draper y Kevin Mitnick” que son los que principalmente inician entre los años 30 y 50 la piratería de la comunicación informática. John Draper después de salir del ejército Estadounidense quiso conocer todo lo que tuviera que ver con la comunicación telefónica.

En nuestra época estos piratas informáticos serían considerados delincuentes, maliciosos, etc. Pero en este caso para ellos era obtener más conocimientos hacia la informática, jugar , desafiar sus conocimientos, también que podía llegar a aprender cada uno , explorar sus conocimientos con los ordenadores , tener metas propuestas de ser mejor que otros o llegar más allá de lo conocido. Los Piratas informáticos existen desde el nacimiento de los teléfonos antes del nacimiento de los ordenadores, Ellos comenzaron a hacer trampa en los teléfonos para hacer llamadas a personas y líneas telefónicas de todo el mundo, empleaban un sistema que era por medio de un silbato qué hacían sonar idéntico al que emitían las empresas telefónicas para dar inicio a una llamada, ellos se hacían expertos en la ingeniería social , lo cual era que la persona entraba a la empresa de telefonía y contestaba el teléfono haciéndose pasar como funcionario, pero esto no duro mucho por que las empresas de telefonía se dieran cuenta.

Después el capitán Crunch diseñaría un aparato que emitía varios sonidos idénticos con los que trabajaban las empresas telefónicas y así lograba más avances interceptando llamadas con los empleados telefónicos, recopilando información de ellos mismos, él decía que las redes telefónicas eran un desafío de exploración de los sonidos y controles.

Después hubo el rumor de la creación de la caja azul, una caja estándar generadora de tonos que las empresas de telefonía al escucharla creían que era sus propios tonos, mientras los tonos era de la caja que los producía, esta caja Azul delataría los avances y la piratería que este estaba creando que se conocía como un delito de hurto y manipulación malintencionada de las redes telefónicas.

Ellos fueron capturados cuando manipulaban un teléfono público tratando de comunicarse con sus secuaces en busca de una ayuda con su automóvil.

Después aparecieron los ordenadores que manejaban

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com