Music-Legalyze2011
  Notas Interesantes!!
 

¿Qué es un hacker?

El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
«Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.» Richard Stallman.
Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.
Muchas personas suelen conocer hacker dice incluso personas que nunca han celebrado incluso el propio ordenador ... En Indonesia, la palabra en general, en la mayoría de los hackers como un equipo de especialistas que es capaz de llevar a cabo acciones de sitios de perforación, el robo de tarjetas de crédito, etc .. .. alias hacker es sinónimo de criminales tan cierto ...
Origen de la primera palabra "hacker" de su propia era de aproximadamente un 60-año en Las Vegas en una forja juego (Juego) que utiliza un sistema de red (redes) en caso de que la forma en que el juego es un nuevo intento para entrar en el sistema de oponentes (los otros jugadores) y melumpuhkannya. de aquí y entonces la gente llama a un grupo de jóvenes que siguen este permainanan como "hackers" es un grupo de jóvenes son capaces de penetrar y matar el sistema de la computadora.

En el siguiente grupo de estudiantes pekembangan Técnica Modelo Ferrocarril Club en Laboratorio de Inteligencia Artificial del Massachusetts Institute of Technology (MIT). Se trata de uno de los pioneros del desarrollo de la tecnología y su funcionamiento con un número de ordenadores mainframe. La palabra hacker aparece por primera vez con un significado positivo para mencionar un miembro que tiene experiencia en el campo de los ordenadores y capaz de crear un programa de ordenador que es mejor que la que ha sido diseñado conjuntamente. Luego en 1983, el aumento de hacker analogía mencionar a alguien que tiene una obsesión por comprender y controlar el sistema. Sección, en el año, por primera vez, el FBI captura el equipo delincuentes 414s EE.UU. con sede en Milwaukee. 414 es el código de su área local. Grupo, que se llama hacker se declaró culpable de perforación 60 principales ordenador, el equipo propiedad del Centro de Cáncer Memorial Sloan-Kettering a un ordenador propiedad de Los Alamos National Laboratory. Uno de los autores están TESTIMONIOS inmunidad, ya que, mientras que los otros 5 para obtener el castigo de juicio.
Luego, en el próximo espectáculo de otros grupos que a sí mismos hackers respirar, pero no lo es. Ellos (especialmente los hombres adultos) que reciben a través de la satisfacción del equipo y romper outmanoeuvre teléfono (phreaking). Hacker sejati llamar a estas personas "cracker" y no les gusta interactuar con ellos. Cracker hacker mirada sincera como la pereza, no es responsable, y no demasiado inteligente. Hacker sejati no estar de acuerdo si se dice que alguien con un fallo de seguridad ha sido un hacker.
Los hackers se reúnen una vez cada año que se celebra cada mediados de julio en Las Vegas. Ajang reunión de hackers en el mundo se llama Def Con. Def Con caso a caso es más el intercambio de información y tecnología relacionada con las actividades de hacking.
Esa definición simple y el origen de "Hacker", que nunca telusuri.tapi ahora en la era de los hackers diidentikkan Maniac ordenador con alguien y hacer esfuerzos por violación sistema de una computadora sin autorización es válida para el fin de tomar o robar cosas, y con idéntico penal .

The Hacker sejati realmente tiene un código de ética que se redactó inicialmente en el documento titulado Steven Levy, Hackers: Héroes de la revolución, en 1984.

Código de ética hacker, que también fue aprobada por el cracker, es:
1. El acceso a un sistema informático, cualquier curso y le puede enseñar acerca de cómo funciona el mundo, no se limite a todos los
2. Toda información debe ser libre
3. No creen en la autoridad, la descentralización promosikanlah
4. Hacker que se evalúe desde la perspectiva de la actividad hackingnya, no se basa en las normas de organización formal o no los criterios pertinentes, tales como títulos, edad, raza o posición
5. Uno puede crear obras de arte y belleza en un ordenador
6. Los ordenadores pueden cambiar la vida de alguien mejor.
La cantidad de personas que se consideran phreakers, contrariamente a lo que sucede con los hackers, es relativamente pequeña. Pero aquellos que si se consideran phreakers lo hacen para explorar el sistema telefonico. La mayoria de la gente, aunque usa el telefono, sabe muy poco acerca de él. Los phreakers, por otra parte, quieren aprender mucho sobre el. Este deseo de conocimiento lo resume asi un phreaker activo: "El sistema telefonico es la cosa mas interesante y fascinante que conozco. Hay tantas cosas que aprender. Incluso los phreakers tienen diferentes areas de conocimiento.
Hay tantas cosas que se pueden conocer que en una tentativa puede aprenderse algo muy importante y en la siguiente no. O puede suceder lo contrario. Todo depende de como y donde obtener la informacion. Yo mismo quisiera trabajar para una empresa de telecomunicaciones, haciendo algo interesante, como programar una central de conmutacion. Algo que no sea una tarea esclavizadora e insignificante. Algo que sea divertido. Pero hay que correr el riesgo para participar, a no ser que tengas la fortuna de trabajar para una de estas compañías. El tener acceso a las cosas de estas empresas, como manuales, etc., debe ser grandioso". La mayoria de la gente del submundo no se acerca al sistema telefonico con esa pasion. Solo estan interesados en explorar sus debilidades para otros fines. En este caso, el sistema telefonico es un fin en si mismo. Otro entrevistado que se identificaba a si mismo como hacker, explicaba: "Se muy poco sobre teléfonos simplemente soy un hacker.
Mucha gente hace lo mismo. En mi caso, hacer de phreaker es una herramienta, muy utilizada, pero una herramienta al fin y al cabo". En el submundo informatico, la posibilidad de actuar asi se agradece, luego llego el uso de la tarjeta telefonica. Estas tarjetas abrieron la puerta para realizar este tipo de actividades a gran escala. Hoy en dia no hace falta ningun equipo especial. Solo un telefono con marcacion por tonos y un numero de una de esas tarjetas, y con eso se puede llamar a cualquier parte del mundo. De igual forma que los participantes con mas conocimientos y motivacion son llamados hackers, aquellos que desean conocer el sistema telefonico son denominados phreakers. El uso de las herramientas que les son propias no esta limitada a los phreakers, pero no es suficiente para merecer la distincion. Finalmente llegamos a la "telepirateria" del software. Consiste en la distribucion ilegal de software protegido por los derechos de autor. No nos refiererimos a la copia e intercambio de diskettes que se produce entre conocidos (que es igualmente ilegal), sino a la actividad que se realiza alrededor de los sistemas BBS que se especializan en este tipo de trafico. El acceso a este tipo de servicios se consigue contribuyendo, a traves de un modem telefonico, con una copia de un programa comercial. Este acto delictivo permite a los usuarios copiar, o "cargar", de tres a seis programas que otros hayan aportado. Asi, por el precio de una sola llamada telefonica, uno puede amontonar una gran cantidad de paquetes de software. En muchas ocasiones, incluso se evita pagar la llamada telefonica. Notese que al contrario que las dos actividades de hacker y phreaker, no hay ninguna consideracion al margen de "prestigio" o "motivacion" en la telepirateria. En este caso, el cometer los actos basta para "merecer" el titulo.
La telepirateria esta hecha para las masas. Al contrario de lo que sucede con los hackers y los phreakers, no requiere ninguna habilidad especial. Cualquiera que tenga un ordenador con modem y algun software dispone de los elementos necesarios para entrar en el mundo de la telepirateria. Debido a que la telepirateria no requiere conocimientos especiales, el papel de los piratas no inspira ningun tipo de admiracion o prestigio en el submundo informatico. (Una posible excepcion la constituyen aquellos que son capaces de quitar la proteccion del software comercial.) Aunque los hackers y los phreakers de la informatica probablemente no desaprueben la pirateria, y sin duda participen individualmente de alguna forma, son menos activos (o menos visibles) en los BBS que se dedican a la telepirateria. Tienden a evitarlos porque la mayoria de los telepiratas carecen de conocimientos informaticos especiales, y por tanto son conocidos por abusar en exceso de la red telefonica para conseguir el ultimo programa de juegos. Un hacker mantiene la teoria de que son estos piratas los culpables de la mayoria de los fraudes con tarjetas de credito telefonicas. "Los medios de comunicacion afirman que son unicamente los hackers los responsables de las perdidas de las grandes compañías de telecomunicaciones y de los servicios de larga distancia. Este no es el caso. Los hackers representan solo una pequeña parte de estas perdidas. El resto esta causado por "los piratas y ladrones que venden estos codigos en la calle." Otro hacker explica que el proceso de intercambiar grandes programas comerciales por modem normalmente lleva varias horas, y son estas llamadas, y no las que realizan los "entusiastas de telecomunicaciones", las que preocupan a las compañias telefonicas. Pero sin considerar la ausencia de conocimientos especiales, por la fama de abusar de la red, o por alguna otra razon, parece haber algun tipo de division entre los hackers / phreakers y los telepiratas. Despues de haber descrito los tres papeles del submundo informatico, podemos ver que la definicion presentada al principio, segun la cual un hacker era alguien que usaba una tarjeta de credito telefonico robada para cargar alguno de los ultimos juegos, no refleja las definiciones dadas en el propio submundo informatico. Obviamente, corresponde a la descripcion de un telepirata y no a las acciones propias de un hacker o un phreaker. En todo esto hay una serie de avisos. No se quiere dar la impresion de que un individuo es un hacker, un phreaker o un telepirata exclusivamente. Estas categorias no son mutuamente excluyentes. De hecho, muchos individuos son capaces de actuar en mas de uno de estos papeles.
Se cree que la respuesta se encuentra en buscar los objetivos que se han expuesto previamente. Recuerdese que el objetivo de un hacker no es entrar en un sistema, sino aprender como funciona. El objetivo de un phreaker no es realizar llamadas de larga distancia gratis, sino descubrir lo que la compañía telefonica no explica sobre su red y el objetivo de un telepirata es obtener una copia del software mas moderno para su ordenador. Asi, aunque un individuo tenga un conocimiento especial sobre los sistemas telefonicos, cuando realiza una llamada de larga distancia gratis para cargar un juego, esta actuando como un telepirata. En cierto modo, esto es un puro argumento semantico. Independientemente de que a un hacker se le etiquete erroneamente como telepirata, los accesos ilegales y las copias no autorizadas de software comercial van a seguir produciendose. Pero si queremos conocer los nuevos desarrollos de la era informatica, debemos identificar y reconocer los tres tipos de actividades con que nos podemos encontrar. El agrupar los tres tipos bajo una sola etiqueta es mas que impreciso, ignora las relaciones funcionales y diferencias entre ellos. Hay que admitir, de todas formas, que siempre habra alguien que este en desacuerdo con las diferencias que se han descrito entre los grupos. En el desarrollo de esta investigacion, quedo de manifiesto que los individuos que realizan actualmente estas actividades no se ponen de acuerdo en cuanto a donde estan las fronteras. Las categorias y papeles, como se ha indicado previamente, no son mutuamente exclusivos. En particular, el mundo de los hackers y los phreakers estan muy relacionados.

Agencias - Hubo casi 400.000 ataques en las páginas web de todo el mundo el año último, un alza de 36 por ciento respecto a 2003, reveló un reporte de la agencia de vigilancia en la Internet Zone-H, coincidente con una exhibición sobre seguridad de la información en Londres.
"Muchos muchachos de 15 y 16 años son lo suficientemente inteligentes para tener opiniones políticas consistentes", dijo el lunes a Reuters Roberto Preatoni, fundador de Zone-H.
Los principales blancos son los sitios web militares de Estados Unidos, que reciben los ataques de opositores a la guerra de Irak, y las compañías y gobiernos más importantes, que son un objetivo atractivo para quienes están en contra del actual proceso de globalización.
Preatoni dijo que las herramientas necesarias para acceder y modificar las páginas de Internet están disponibles en la web y son fáciles de usar.

"Para la persona promedio suena complicado, pero si tú sabes lo que haces es realmente bastante sencillo", añadió el especialista.

 
   
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis