Por favor, use este identificador para citar o enlazar este ítem:
http://www.repositorio.unacar.mx/jspui/handle/1030620191/365
Título : | SEGURIDAD EN INTERNET |
Autor : | PEREZ CRUZ, JOSE ALONSO |
Palabras clave : | SEGURIDAD;INTERNET |
Fecha de publicación : | 1-nov-2007 |
Editorial : | Acalán Revista de la Universidad Autónoma del Carmen |
Citación : | Pérez-Cruz, J. A. (2007). SEGURIDAD EN INTERNET. Acalán Revista de la Universidad Autónoma del Carmen. pp.10-14. Noviembre-Diciembre, 2007 No.50,ISSN: 1405-9401. |
Citación : | 1;50 |
Resumen : | En 1959 un grupo de alumnos del Massachussets Institute Technology (MTI) fueron los primeros en usar aquellas computadoras inmensas por medio de un curso de programación llegando a ingeniárselas para pasar todo el tiempo posible con “la bestia“. Para esos tiempos apareció la TX-0 teniendo acceso ilimitado a este juguete, pues ya no funcionaba con tarjetas perforadas y tenía un teclado incorporado que permitía ver directamente los frutos del trabajo hecho. Pronto fueron capaces de hacer cosas que ni los mismos diseñadores de la máquina habían imaginado. De aquí nace el término hacker. Este término se empezó a usar a fi nales de los 80 con la llegada de las PC a las casas, dándoles el sinónimo de “piratas informáticos“, naciendo destripadores de la red como la Legion of Doom (Legión del fi n del mundo) y Masters of Deception (Maestros de la decepción), los cuales se enfrentaron en una guerra, la cual término con varios detenidos, donde la prensa que desconocía los términos los tomó como vándalos electrónicos. Entre todo esto aparece Kevin Mitnick, quien fue el hacker más buscado y todo un mártir de los hackers. Sus seguidores hackearon Yahoo, New York Times, Motorola, Penthouse, y la web de la NASA. Podemos terminar diciendo que hay usuarios, usuarios un pocos más informados, técnicos, programadores y hackers. |
Descripción : | En 1959 un grupo de alumnos del Massachussets Institute Technology (MTI) fueron los primeros en usar aquellas computadoras inmensas por medio de un curso de programación llegando a ingeniárselas para pasar todo el tiempo posible con “la bestia“. Para esos tiempos apareció la TX-0 teniendo acceso ilimitado a este juguete, pues ya no funcionaba con tarjetas perforadas y tenía un teclado incorporado que permitía ver directamente los frutos del trabajo hecho. Pronto fueron capaces de hacer cosas que ni los mismos diseñadores de la máquina habían imaginado. De aquí nace el término hacker. Este término se empezó a usar a fi nales de los 80 con la llegada de las PC a las casas, dándoles el sinónimo de “piratas informáticos“, naciendo destripadores de la red como la Legion of Doom (Legión del fi n del mundo) y Masters of Deception (Maestros de la decepción), los cuales se enfrentaron en una guerra, la cual término con varios detenidos, donde la prensa que desconocía los términos los tomó como vándalos electrónicos. Entre todo esto aparece Kevin Mitnick, quien fue el hacker más buscado y todo un mártir de los hackers. Sus seguidores hackearon Yahoo, New York Times, Motorola, Penthouse, y la web de la NASA. Podemos terminar diciendo que hay usuarios, usuarios un pocos más informados, técnicos, programadores y hackers. |
URI : | http://www.repositorio.unacar.mx/jspui/handle/1030620191/365 |
ISSN : | 1405-9401 |
Aparece en las colecciones: | CIENCIAS TECNOLÓGICAS |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
acalan50-SEGURIDAD.pdf | SEGURIDAD EN INTERNET | 901.04 kB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.