ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ensayo Piratas Informaticos

Fierro12 de Octubre de 2012

874 Palabras (4 Páginas)1.038 Visitas

Página 1 de 4

Ensayo Piratas informáticos

Juan Carlos Fierro

Aprendiz Sena

231052

Presentando a:

Maryury Anyela López Niño

Instructora Administración de Redes

SENA

Centro de Electricidad Electrónica y Telecomunicaciones

(CEET)

Bogotá D.C.

05 de octubre de 2012

Ensayo Piratas Informáticos

Según el video de piratas informáticos nos cuenta que hay tres llamados piratas informáticos o hackers “Steve Wozniak, John Draper y Kevin Mitnick” que son los que principalmente inician entre los años 30 y 50 la piratería de la comunicación informática. John Draper después de salir del ejército Estadounidense quiso conocer todo lo que tuviera que ver con la comunicación telefónica.

En nuestra época estos piratas informáticos serían considerados delincuentes, maliciosos, etc. Pero en este caso para ellos era obtener más conocimientos hacia la informática, jugar , desafiar sus conocimientos, también que podía llegar a aprender cada uno , explorar sus conocimientos con los ordenadores , tener metas propuestas de ser mejor que otros o llegar más allá de lo conocido. Los Piratas informáticos existen desde el nacimiento de los teléfonos antes del nacimiento de los ordenadores, Ellos comenzaron a hacer trampa en los teléfonos para hacer llamadas a personas y líneas telefónicas de todo el mundo, empleaban un sistema que era por medio de un silbato qué hacían sonar idéntico al que emitían las empresas telefónicas para dar inicio a una llamada, ellos se hacían expertos en la ingeniería social , lo cual era que la persona entraba a la empresa de telefonía y contestaba el teléfono haciéndose pasar como funcionario, pero esto no duro mucho por que las empresas de telefonía se dieran cuenta.

Después el capitán Crunch diseñaría un aparato que emitía varios sonidos idénticos con los que trabajaban las empresas telefónicas y así lograba más avances interceptando llamadas con los empleados telefónicos, recopilando información de ellos mismos, él decía que las redes telefónicas eran un desafío de exploración de los sonidos y controles.

Después hubo el rumor de la creación de la caja azul, una caja estándar generadora de tonos que las empresas de telefonía al escucharla creían que era sus propios tonos, mientras los tonos era de la caja que los producía, esta caja Azul delataría los avances y la piratería que este estaba creando que se conocía como un delito de hurto y manipulación malintencionada de las redes telefónicas.

Ellos fueron capturados cuando manipulaban un teléfono público tratando de comunicarse con sus secuaces en busca de una ayuda con su automóvil.

Después aparecieron los ordenadores que manejaban las bases de datos, estos fueron creados para que hicieran las labores que los humanos no podían.

Steve Wosniak, quien fue un seguidor del capitán crunch, Wosniak maravillado de los alcances de su ídolo John empezó a interesarse en las maravillas de la comunicación, pero no solo en las redes telefónicas sino también en las redes informáticas que habían surgido. El deseo más grande de Wosniak era obtener una computadora. Las cuales eran muy costosas y grandes, el empezó a adquirir información para poder manipular estas máquinas.

Estos piratas informáticos no eran conformistas si no que al contrario Wosniak y un grupo de estudiantes fascinados por obtener este tipo de computadoras, se reunían todas las noches para aprender cada vez más sobre las funciones de esta computadora, y a medida de su curiosidad avanzaron solo con esta computadora a realizar cosas que en aquel tiempo las supercomputadoras solo podían hacer. De tanto perseverar Wosniak aprende

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com