Hackers ¿Criminales informáticos o Robin Hood contemporáneos?



la intención con las que usa sus conocimientos en informática una persona puede diferenciar entre un delincuente y un benefactor que actúa en la red de internet, en malhechor tiene el propósito de hacer daño o sacar algún provecho de sus ataques al contrario de un hacker que puede usar su destreza en beneficio de la ciencia.

El Diario y Agencias.- Actualmente cuando la tecnología avanza a pasos agigantados es más difícil, en todo el mundo, guardar datos en secreto, desde gobiernos hasta personas están expuestos a que sus archivos sean extraídos de sus computadoras con solo obtener pequeños datos del propietario, pero contrario a lo que piensa la mayoría de la gente, existen hakers buenos y malos, según la intencionalidad para la que usan sus conocimientos en informática.

Todos hemos escuchado el término "hacker" alguna vez, los que contamos con un computador en casa, el sólo hecho de escuchar el término nos asusta, lo relacionamos con virus y espías peligrosos que pueden causar graves daños a nuestro ordenador.

El término "hacker" provendría de hack, palabra utilizada en EEUU para describir el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionaran.

También se postula que este término surgió de los programadores del Massachussets Institute of Technology, en los años 60 ya que, por usar hacks (en informática pequeñas modificaciones que se efectúan a un programa o a una máquina para mejorar o alterar su funcionamiento), se hicieron llamar a sí mismos hackers para dejar en claro que podían hacer mejores programas que cualquier otra persona.

Un hacker denominado "sombrero blanco" es un experto en una o varias ramas de la computación y telecomunicación: redes de comunicación, programación, sistemas operativos, hardware. Su función consiste en buscar defectos, puertas traseras y mejorar la seguridad del software, así como prevenir posibles errores futuros.

También existen los llamados hackers "sombreros negros" que utilizan todo el conocimiento que poseen, con fines maliciosos, antimorales o incluso bélicos, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información y muchos más crímenes informáticos.

También es hacker el que distribuye material ilegal o moralmente inaceptable, como fabricación de virus, herramientas de hackeo y elementos de anarquismo como la distribución de manuales para fabricar elementos explosivos caseros o la clásica tortura china, el hacker se distingue del pirata informático por sus valores morales, sociales y políticos que por lo general enfrentados al mundo capitalista.

En una línea semejante se encuentran los crackers. Ellos se ocupan de piratear programas, penetrar a sistemas privados y en ocasiones, de destruirlos. Además, se muestra como un grupo experto en la inserción de poderosos virus computacionales en la red, con la idea de sabotear al máximo los grandes sistemas. Como ejemplo, basta decir que en los años ochenta una plaga de virus transmitidos por "computólogos" búlgaros a través de discos de software, causó daños en cientos de computadoras personales.

Aunque en muchas ocasiones se piensa que crackers y hackers son lo mismo, en realidad existen ciertas distinciones, aunque resulta difícil dibujar claramente la línea divisoria.

A lo difícil que es diferenciar las actividades de crackers y hackers, muchas veces a éstos últimos se les atribuye actividades delictivas en la red, del robo y/o destrucción de información. Sin embargo, los hackers se han planteado una ética que pretende liberar la información, antes que realizar acciones ilícitas.

El término hacker, en conclusión, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños. Monografías.com

Datos

Rasgos más característicos para detectar a un hacker:

- Tiene una mente calculadora, es muy brillante y creativo.

- Resuelve rápidamente problemas complejos, no acepta las fallas.

- Es capaz de cometer el crimen perfecto, mitad hombre mitad máquina.

- Puede multiplicar grandes números de memoria, es un maestro resolviendo misterios lógicos.

- Cree que posee los secretos de todos los tiempos, no necesita dormir y subsiste con muy poca comida.

- Su interacción primaria en este planeta ha sido con su computadora y conoce todo lo que hacen las teclas del ordenador que opera.

 
Revistas
Publicidad
Portada de HOY

JPG (864 Kb)      |       PDF (180 Kb)


Publicidad
Editorial

Opinión

Juegos Olímpicos Plurinacionales

[Paulovich ]

Auditoría integral en YPFB

[Alberto Zuazo]

Un método erróneo

[Humberto Vacaflor]

Cuando los cruceños éramos pobres y felices

[Manfredo Kempff]

Censo y debate sobre lo mestizo

[Ramiro H. Loza]

El problema de la corrupción

[Santiago Berrios]


Sociales

DÍA DE LA INDEPENDENCIA COLOMBIANA

La embajadora de Colombia, Martha Cecilia Pinilla, la consejera Ana María Ospina, el Agregado militar, Cnl. Alfonso Quiñones, y el cónsul Jorge Iván López.


Portada Deportes

JPG (396 Kb)      |       PDF (299 Kb)


Caricatura

Cotizaciones
1 Dólar:6.96 Bs.
1 Euro:8.44 Bs.
1 UFV:1.76872 Bs.

Impunidad