Hackers

Informática. Pirateo. Pirata. Cracking. Seguridad informática

5 downloads 102 Views 5KB Size

Recommend Stories


HACKERS Y CRACKERS FAMOSOS
A NEXO II À H ACKERS Y C RACKERS F AMOSOS CRACKERS D RAPER J OHN , “C APTAIN C RUNCH ” En septiembre de 1970 John Draper, también conocido como Capt

Story Transcript

CNSR 1G31 Silvia Sepúlveda Dep. Física y tecnología Ciencias de la información Últimos y en cuanto al pirateo de las líneas telefónicas eso es obra de los phreakers. El gobierno jamás ha dado información de quien y como son los hackers y de cual es su código ético y moral, ni los ha separado jamás de los crackers, los escritores de virus o los phreakers. Sencillamente nos han hecho creer que son los malos y la gente les repudia. Últimamente, también se les ha otorgado al colectivo hacker el distribuir herramientas para el cracking de discos DVD y de tarjetas para la visualización sin previo pago de sistemas de televisión. 4.CONCLUSIÓN Hoy en día la nasa ha revisado sus sistemas y aumentado su seguridad gracias a los hackers por cada ataque de un hacker que ayuda a la sociedad informática, hay tres de crackers que la destruyen poco a poco... Por ello a lo mejor no son tan malos los hackers y la falta de información nos hace pensarlo. Dep. Física y tecnología Ciencias de la información 5.OPINIÓN PERSONAL Me parece que lo que hacen los hackers es algo muy interesante y entretenido que puede ser inofensivo y además si se utiliza correctamente puede ayudar al progreso más rápido de la informática y al descubrimiento de nuevas ventajas que ésta puede ofrecer tanto a grandes empresas como

1

a particulares. Por ello creo que deberíamos estar en parte agradecidos a los hackers por la labor que realizan, aunque también es cierto que las habilidades de un hacker en malas mano puede causar muchos daños (como todo). Creo que los medios de comunicación deberían hacer distinción entre los distintos tipos de piratas informáticos y especificar sus labores ya que la manipulación de la información que estos medios emiten está causando una opinión pública equivocada de los hackers. 6.BIBLIOGRAFÍA • Guía de hacking (mayormente) inofensiva, escrita por Carol Maine • Buscador de Terra Tecnología de la Información

2

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.