Please use this identifier to cite or link to this item: http://www.repositorio.unacar.mx/jspui/handle/1030620191/365
Full metadata record
DC FieldValueLanguage
dc.contributor.authorPEREZ CRUZ, JOSE ALONSO-
dc.creatorPEREZ CRUZ, JOSE ALONSO; 468673es_MX
dc.date.accessioned2020-12-11T15:48:31Z-
dc.date.available2020-12-11T15:48:31Z-
dc.date.issued2007-11-01-
dc.identifier.citationPérez-Cruz, J. A. (2007). SEGURIDAD EN INTERNET. Acalán Revista de la Universidad Autónoma del Carmen. pp.10-14. Noviembre-Diciembre, 2007 No.50,ISSN: 1405-9401.es_MX
dc.identifier.issn1405-9401-
dc.identifier.urihttp://www.repositorio.unacar.mx/jspui/handle/1030620191/365-
dc.descriptionEn 1959 un grupo de alumnos del Massachussets Institute Technology (MTI) fueron los primeros en usar aquellas computadoras inmensas por medio de un curso de programación llegando a ingeniárselas para pasar todo el tiempo posible con “la bestia“. Para esos tiempos apareció la TX-0 teniendo acceso ilimitado a este juguete, pues ya no funcionaba con tarjetas perforadas y tenía un teclado incorporado que permitía ver directamente los frutos del trabajo hecho. Pronto fueron capaces de hacer cosas que ni los mismos diseñadores de la máquina habían imaginado. De aquí nace el término hacker. Este término se empezó a usar a fi nales de los 80 con la llegada de las PC a las casas, dándoles el sinónimo de “piratas informáticos“, naciendo destripadores de la red como la Legion of Doom (Legión del fi n del mundo) y Masters of Deception (Maestros de la decepción), los cuales se enfrentaron en una guerra, la cual término con varios detenidos, donde la prensa que desconocía los términos los tomó como vándalos electrónicos. Entre todo esto aparece Kevin Mitnick, quien fue el hacker más buscado y todo un mártir de los hackers. Sus seguidores hackearon Yahoo, New York Times, Motorola, Penthouse, y la web de la NASA. Podemos terminar diciendo que hay usuarios, usuarios un pocos más informados, técnicos, programadores y hackers.es_MX
dc.description.abstractEn 1959 un grupo de alumnos del Massachussets Institute Technology (MTI) fueron los primeros en usar aquellas computadoras inmensas por medio de un curso de programación llegando a ingeniárselas para pasar todo el tiempo posible con “la bestia“. Para esos tiempos apareció la TX-0 teniendo acceso ilimitado a este juguete, pues ya no funcionaba con tarjetas perforadas y tenía un teclado incorporado que permitía ver directamente los frutos del trabajo hecho. Pronto fueron capaces de hacer cosas que ni los mismos diseñadores de la máquina habían imaginado. De aquí nace el término hacker. Este término se empezó a usar a fi nales de los 80 con la llegada de las PC a las casas, dándoles el sinónimo de “piratas informáticos“, naciendo destripadores de la red como la Legion of Doom (Legión del fi n del mundo) y Masters of Deception (Maestros de la decepción), los cuales se enfrentaron en una guerra, la cual término con varios detenidos, donde la prensa que desconocía los términos los tomó como vándalos electrónicos. Entre todo esto aparece Kevin Mitnick, quien fue el hacker más buscado y todo un mártir de los hackers. Sus seguidores hackearon Yahoo, New York Times, Motorola, Penthouse, y la web de la NASA. Podemos terminar diciendo que hay usuarios, usuarios un pocos más informados, técnicos, programadores y hackers.es_MX
dc.formatpdfes_MX
dc.language.isospaes_MX
dc.publisherAcalán Revista de la Universidad Autónoma del Carmenes_MX
dc.relation.ispartofseries1;50-
dc.subjectSEGURIDADes_MX
dc.subjectINTERNETes_MX
dc.titleSEGURIDAD EN INTERNETes_MX
dc.typeArticlees_MX
dc.audiencegeneralPublices_MX
dc.identificator7es_MX
dc.type.conacytarticlees_MX
Appears in Collections:CIENCIAS TECNOLÓGICAS

Files in This Item:
File Description SizeFormat 
acalan50-SEGURIDAD.pdfSEGURIDAD EN INTERNET901.04 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.