Please use this identifier to cite or link to this item:
http://www.repositorio.unacar.mx/jspui/handle/1030620191/365
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | PEREZ CRUZ, JOSE ALONSO | - |
dc.creator | PEREZ CRUZ, JOSE ALONSO; 468673 | es_MX |
dc.date.accessioned | 2020-12-11T15:48:31Z | - |
dc.date.available | 2020-12-11T15:48:31Z | - |
dc.date.issued | 2007-11-01 | - |
dc.identifier.citation | Pérez-Cruz, J. A. (2007). SEGURIDAD EN INTERNET. Acalán Revista de la Universidad Autónoma del Carmen. pp.10-14. Noviembre-Diciembre, 2007 No.50,ISSN: 1405-9401. | es_MX |
dc.identifier.issn | 1405-9401 | - |
dc.identifier.uri | http://www.repositorio.unacar.mx/jspui/handle/1030620191/365 | - |
dc.description | En 1959 un grupo de alumnos del Massachussets Institute Technology (MTI) fueron los primeros en usar aquellas computadoras inmensas por medio de un curso de programación llegando a ingeniárselas para pasar todo el tiempo posible con “la bestia“. Para esos tiempos apareció la TX-0 teniendo acceso ilimitado a este juguete, pues ya no funcionaba con tarjetas perforadas y tenía un teclado incorporado que permitía ver directamente los frutos del trabajo hecho. Pronto fueron capaces de hacer cosas que ni los mismos diseñadores de la máquina habían imaginado. De aquí nace el término hacker. Este término se empezó a usar a fi nales de los 80 con la llegada de las PC a las casas, dándoles el sinónimo de “piratas informáticos“, naciendo destripadores de la red como la Legion of Doom (Legión del fi n del mundo) y Masters of Deception (Maestros de la decepción), los cuales se enfrentaron en una guerra, la cual término con varios detenidos, donde la prensa que desconocía los términos los tomó como vándalos electrónicos. Entre todo esto aparece Kevin Mitnick, quien fue el hacker más buscado y todo un mártir de los hackers. Sus seguidores hackearon Yahoo, New York Times, Motorola, Penthouse, y la web de la NASA. Podemos terminar diciendo que hay usuarios, usuarios un pocos más informados, técnicos, programadores y hackers. | es_MX |
dc.description.abstract | En 1959 un grupo de alumnos del Massachussets Institute Technology (MTI) fueron los primeros en usar aquellas computadoras inmensas por medio de un curso de programación llegando a ingeniárselas para pasar todo el tiempo posible con “la bestia“. Para esos tiempos apareció la TX-0 teniendo acceso ilimitado a este juguete, pues ya no funcionaba con tarjetas perforadas y tenía un teclado incorporado que permitía ver directamente los frutos del trabajo hecho. Pronto fueron capaces de hacer cosas que ni los mismos diseñadores de la máquina habían imaginado. De aquí nace el término hacker. Este término se empezó a usar a fi nales de los 80 con la llegada de las PC a las casas, dándoles el sinónimo de “piratas informáticos“, naciendo destripadores de la red como la Legion of Doom (Legión del fi n del mundo) y Masters of Deception (Maestros de la decepción), los cuales se enfrentaron en una guerra, la cual término con varios detenidos, donde la prensa que desconocía los términos los tomó como vándalos electrónicos. Entre todo esto aparece Kevin Mitnick, quien fue el hacker más buscado y todo un mártir de los hackers. Sus seguidores hackearon Yahoo, New York Times, Motorola, Penthouse, y la web de la NASA. Podemos terminar diciendo que hay usuarios, usuarios un pocos más informados, técnicos, programadores y hackers. | es_MX |
dc.format | es_MX | |
dc.language.iso | spa | es_MX |
dc.publisher | Acalán Revista de la Universidad Autónoma del Carmen | es_MX |
dc.relation.ispartofseries | 1;50 | - |
dc.subject | SEGURIDAD | es_MX |
dc.subject | INTERNET | es_MX |
dc.title | SEGURIDAD EN INTERNET | es_MX |
dc.type | Article | es_MX |
dc.audience | generalPublic | es_MX |
dc.identificator | 7 | es_MX |
dc.type.conacyt | article | es_MX |
Appears in Collections: | CIENCIAS TECNOLÓGICAS |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
acalan50-SEGURIDAD.pdf | SEGURIDAD EN INTERNET | 901.04 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.