Tecnología

Inicio

La evolución de la piratería

La evolución de la piratería


nos hackear el acto de derivación o reelaboración de la operación estándar de un objeto o sistema, y ​​se aplica con frecuencia a la red de sistemas informáticos. El término se dice que se originó a partir de los amantes del tren modelo del MIT que piezas "pirateadas" de sus trenes juntos, pero más tarde se aplican sus conocimientos a las redes de ordenadores de la universidad.

primeros Hacks

Técnicamente, los primeros incidentes de piratería son anteriores a la computadora. En 1878, Bell Telephone Company contrató telefonistas jóvenes que mal dirigidas intencionalmente llamadas, espiado, y jugó bromas a las personas que llaman confiados. En la década de 1970, los piratas informáticos teléfonos empezaron a surgir, también llamados "phreakers", que se aprovecharon de las nuevas tecnologías de centralita totalmente electrónico para hacer llamadas gratuitas de larga distancia y las interrupciones del servicio de la causa.

Computadoras personales

El nacimiento del ordenador personal en la década de 1980 introdujo la posibilidad de cortar a la gente fuera de las universidades y laboratorios. La naturaleza de la piratería gradualmente desplazada hacia actividades criminales y obtener acceso a los datos corporativos y gubernamentales privadas. En 1981, AT & T fue la primera empresa importante a tener sus sistemas informáticos acceder de forma ilegal. delitos de piratería ahora estaban siendo investigados por el FBI y el Congreso de Estados Unidos aprobó la primera legislación contra la piratería en 1986.

El cortar moderno

Piratería informática se utiliza hoy en día como una aplicación militar para alterar los sistemas informáticos de los enemigos. hackers experimentados se unen en grupos o clanes, que consolidan el conocimiento y la potencia de cálculo para asumir los ataques más grandes. Desde 2005, las grandes corporaciones, bancos y bases de datos del gobierno se ha accedido de manera ilegal y la información vendida a los ladrones de identidad. Algunos grupos de piratas informáticos, incluso planificar y ataques de escenario para promover agendas políticas o sociales.

El cortar profesional

Las empresas, los consultores y los que tienen redes de trabajo que protegen de coches ex-hackers para informarles sobre el protocolo de seguridad. También se conoce como "el sombrero gris hackers" se trata de individuos que se han retirado, o en problemas legales siguientes actividades piratería ilegal, y han decidido utilizar sus conocimientos para el bien. Ex-hackers que revelan sus métodos de intrusión de hackers ha presionado para adaptar nuevas formas de hacer las cosas. Muchos hackers, especialmente los que parte de un grupo, tienen un estricto código moral y ética de sus habilidades como hackers, a veces plantear cuestiones de confianza en que las empresas de seguridad confían los hackers de sombrero gris con datos o informaciones sensibles.