HACKERS Y CRACKERS
¿COMO SURGIERON LOS HACKERS?
EN LA DÉCADA DE LOS 60 HASTA LOS 80 SE DIERON A CONOCER LOS "AUTÉNTICOS PROGRAMADORES", LOS CUALES ERAN CONFORMADOS POR INGENIEROS FÍSICOS ESTOS REALIZABAN PROGRAMACIÓN POR LOTES DE TIPO CIENTÍFICO POR LO QUE SE VIERON CONMOVIDOS POR LA COMPUTACIÓN INTERACTIVA, CON EL PASO DEL TIEMPO ESTOS "AUTÉNTICOS PROGRAMADORES" FUERON TOMANDO OTRO RUMBO Y ASÍ SE CONVIRTIERON EN LO QUE HOY EN DÍA SE CONOCE COMO HACKERS.
LOS PRIMEROS SURGIERON EN LOS AÑOS 60 EN EL INSTITUTO TECNOLÓGICO DE MASSACHUSETTS, QUERIAN DOMINAR LAS DIFICULTADES QUE TENÍAN LOS SISTEMAS DE COMPUTACIÓN Y DESARROLLAR LA TECNOLOGÍA MAS ALLÁ DE LOS QUE ESTA PODÍA BRINDAR.
¿A QUE SE DEDICAN? - INVESTIGAN TEMAS COMO:
-PROGRAMACIÓN
-REDES DE COMPUTADORAS.
-SISTEMAS OPERATIVAS. ETC..
LOS HACKERS SURGIERON CON UN CÓDIGO ÉTICO EL CUAL TRATABA:
-EL ACCESO A LOS ORDENADORES, Y A CUALQUIER COSA QUE ENSEÑA COMO FUNCIONA EL MUNDO, DEBERÍA SER LIMITADO Y TOTAL.
-TODA INFORMACIÓN DEBERÍA SER LIBRE Y GRATUITA.
-DESCONFIAR DE LA AUTORIDAD.
-PROMOVER LA DESCENTRALIZACION.
¿COMO SURGIERON LOS CRACKERS?
EL TERMINO SURGE DEBIDO A LA EXPRESIÓN "CRIMINAL HACKER" Y FUE CREADO EN 1985 POR OPOSICIÓN A LA PALABRA HACKER DEBIDO AL MAL USO DE ESTA. SE DICE QUE LA ACTIVIDAD REALIZADA POR ESTAS PERSONAS ES PERJUDICIAL E ILEGAL.
ESTOS SON CONSIDERADOS COMO UN "DESTRUCTOR VIRTUAL" ESTE USA SU CONOCIMIENTO PARA IRRUMPIR SISTEMAS, DESCIFRAR CLAVES, ALGORITMOS DE ENCRIPTACION, CONTRASEÑAS DE PROGRAMAS YA SEA CON EL FIN DE GENERAR PRODUCTOS FALSOS, ROBAR DATOS PERSONALES, VALIDAR JUEGOS. ETC..
TIPOS:
-DE SISTEMAS: ALTERAN EL CONTENIDO DE UN DETERMINADO PROGRAMA PARA HACERLO FUNCIONAR COMO UNA COPIA LEGITIMA.
-DE CRIPTOGRAFIA: SE DEDICAN A LA RUPTURA D LA INFORMACIÓN PROTEGIDA POR VISTAS AJENAS CUANDO SE ESTÁN TRANSFIRIENDO ARCHIVOS DE LA RED.
-PHREAKER: ES ESPECIALIZADO EN TELEFONÍA, REALIZA CONEXIONES GRATUITAS, GRABA CONVERSACIONES DE OTROS TELÉFONOS. ETC
VIDEO:
1. https://www.youtube.com/watch?v=z1a9acLkx40
2. https://www.youtube.com/watch?v=h5_Q7dbaJDE
No hay comentarios:
Publicar un comentario