Site hosted by Angelfire.com: Build your free website today!

AREA TECNICA ITCMEX S.A DE C.V


LA PIRATERIA


Ejemplos de piratas en el ciber-espacio:

CRAKER:(crákers)

Básicamente operan de la misma manera que los hackers, pero con la diferiencia de que la finalidad de èstos es copiar programas, dañar y robar información, hacer mail bombing (llenar el buzón de correo electrónico de un usuario, hasta dejarlo inutilizado),etc Estos son los mas perseguidos, ya que, con sus acciones, pueden ocacionar destrozos irreparables para los particulares o compañías pirateadas.

HACKER:(jákers)

Son los menos dañinos de todos, ya que lo único que hacen es saltar los cerrojos de otros ordenadores sólo por el hecho de divertirse, es decir, se plantean el pirateo como un reto personal. Una vez salvadas las barreras y cumplido el objetivo no actúan sobre la información encontrada.

PHREAKERS:(fríkers)

Se dedican a conseguír números de tarjeta de crèdito de otras personas para usarlas en los diferentes servicios de pago de Internet: Asistír a espectáculos en directo o abonarse a determinadas publicaciones entre otras posibilidades.


UN POCO DE HISTORIA

La piratería como es sabido, comenzó con los orígenes de la navegación y se practicó por todos los mares del globo terráqueo, y aún se practica en algunos, no podía dejar fuera de su campo de acción a uno de los mares por donde navega uno de loa mayores tráficos comerciales de la actualidad;Internet.

A la vez que la tecnología fuera avanzando, tambièn lo hicieron las prácticas piratas. Desarmar sistemas de seguridad a punta de ordenador o abordar y saquear computadoras ajenas se han convertido en los nuevos delitos que estos bucaneros han establecido en los últimos años. Pero, paradójicamente, los hackers (que así se les conoce generalmente) aparecieron como un instrumento positivo. Recordemos que internet fue creado por el Gobierno de los Estados Unidos en los años setenta y para uso exclusivo militar. Entonces, para perfeccionar los incipientes sistemas de seguridad, se contrata a genios de la informática para que indagaran en las deficiencias de esos sistemas, con el fin de ir mejorándolos progresivamente, pero el asunto se les escapó de las manos y ha terminado por volverse en contra de la propia telaraña global.

SALTAR CLAVES

A grandes rasgos, lo que el pirata informático hace para entrar en otros ordenadores es salvar todas las claves (username-password) que permiten o no el acceso a la infomación que contiene y, a partir de ese momento, maniobrar en calidad de root (el legítimo propietario). Despuès solo tendrá que salvar pequeños escollos y escapar sano y salvo sin dejar rastro, pero dejando una miguita de pan de vez en cuando para recordar el camino seguido, por si tiene que volver al ataque.

Si bien es cierto que ninguna piratería es loable, por lo menos, la de los antiguos corsarios iba con la cara descubierta, defendía una bandera por tètrica que esta fuera y pagaba con la vida casi siempre. La piratería informática se distingue por todo lo contrario, el anonimato y el juego subterráneo. ¿será la valentía un valor en decadencia?

Use el botón BACK o REGRESAR de su navegador para continuar...

Email: itcmex_area_tecnica@usa.net