ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La ética hacker


Enviado por   •  17 de Marzo de 2012  •  Tesis  •  1.626 Palabras (7 Páginas)  •  750 Visitas

Página 1 de 7

ANTROPOLOGIA

ACTIVIDAD 10 TRABAJO COLABORATIVO NO.2

GRUPO 100007_452

PRESENTADO POR:

ARGENIS BONILLA AYALA

PRESENTADO A:

PEDRO EDWIN DIAZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

ESCUELA DE CIENCIAS ADMINISTRATIVAS CONTABLES ECONÓMICAS Y DE NEGOCIOS

Bogotá, Noviembre 2010

Estudio de caso 2

La ética hacker: Las redes humanas, las redes de computadores, los nuevos territorios, los nuevos habitantes

En los últimos 2 años, la intrusión en las computadoras se ha mas que triplicado. Quien está tratando de robar su información. Los hackers no se irán, así que es mejor saber quienes son y porque hacen lo que hacen.

La Internet está llena de sitios y consejos que sirven a los hackers neófitos en sus fechorías, tanto jóvenes, como criminales y terroristas tienen acceso a ella, lo que significa que un mayor número de intrusos está tocando las puertas.

A pesar de una mayor seguridad en la web y de penalidades más estrictas por irrumpir en los sistemas, los ataques de los hackers están por encima del triple en los últimos 2 años.

La mayoría de las compañías rehúsa informar sobre los ataques con el fin de evitar un impacto negativo en la publicidad. Las estadísticas cubren desde las irrupciones en las redes locales (que le dan acceso al hacker a los archivos con la información), hasta el vandalismo en los sitios web, (los ataques de negación de servicios y el robo de la información).

Los riesgos que se corren aquí son personales y profesionales. Los hackers se pueden robar las contraseñas y los números de cuentas bancarías de su PC ó pueden apoderarse de los secretos comerciales desde la red local de su compañía.

Este fenómeno también representa un riesgo contra la seguridad nacional, porque los terroristas más conocedores ó los gobiernos más hostiles, pudieran interrumpir los sistemas satelitales, llevar a cabo una guerra económica interfiriendo en las transferencias financieras ó incluso crear problemas en el control de tráfico aéreo.

Pero no todos los hackers tienen malas intenciones. Algunos se encargan de la seguridad de los sistemas de las compañías y otros contribuyen a la seguridad avisándoles a los fabricantes de software, si encuentran algo vulnerable; sin embargo por cada hacker que cambia su sombrero negro por uno blanco, existen docenas que mantienen en vilo a las compañías y al gobierno.

Antes la piratería informática no tenía nada que ver con la violación de la ley ó el daño a los sistemas. Los primeros hackers que surgieron en el Instituto Tecnológico de Massachusetts en los años 60’s estaban impulsados por el deseo de dominar las complejidades de los sistemas computacionales y de empujar la tecnología más allá de sus capacidades conocidas.

La ética del hacker , que es un dictamen aún sin escribir y que gobierna el mundo de la piratería, dice que un hacker no hará daño. Pero esto no lo podemos comprobar, así que mientras estemos en la red, estamos "a su disposición". Existe por la red un documento llamado "Hacker manifiesto", el cual incluiremos en esta investigación.

Si una persona tiene motivos políticos contra alguna empresa, "X" y decide estropear su página web, solo tiene que entrar en línea y a1prender como hacerlo.

2. Piratas Informáticos:

Con el advenimiento de la era de la computación han surgido diversos apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas. Consideramos que existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.

Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales de software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc.

Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos debería llamarse un software robado.

La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.

En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión

...

Descargar como (para miembros actualizados) txt (10 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com