Sei sulla pagina 1di 7

Universidad de las Amricas Puebla Profesor: Jess Daro Hermosillo Aguirre.

Tecnologas de la informacin en la construccin del conocimiento Ensayo Seccin. 4 Daniel Alberto Torres Rodrguez Id. 146995

Hacking en el mundo En los ltimos aos el uso de la tecnologa nos ha dado un muchos beneficios y nos ha simplificado muchas cosas , entre estas , espacio , ahora podemos contar con cantidades impresionantes de informacin almacenada en tan solo una computadora. Por otro lado no todo lo de tecnologa nos beneficia , es decir , al tener informacin o bienes almacenados tecnolgicamente se vuelve vulnerable a ser rastreado , alterado o robado por personas sin la necesidad de aparecer fsicamente , a este acto se le llama hacking. Este tema es muy debatido ya que se considera como un acto ilcito , ya que se viola la privacidad y los bienes de los dems , pero por otra parte este acto nos ha trado muchos beneficios , como aportarnos informacin que de ninguna otra manera hubiramos sido capaces de obtener, es por esto que a lo largo de este articulo se expondrn situaciones y criterios por los cuales el hacking debe ser juzgado por el fin con el que se realice. El motivo de realizar esta investigacin , es el de informar de manera detallada como afecta y beneficia el hacking a la sociedad,que tipo de persona son los hackers, adems de analizar las mejores alternativas para evitar ser victima de este acto. Este tema es de inters comn ya que todos , o al menos la mayora de las personas , tenemos informacin , o bienes corriendo por la red, lo cual crea vulnerabilidad a que seamos estafados ,afectados, o por otra parte beneficiados por este acto tan conflictivo Se expondrn diversas situaciones en las que el hacking nos afecta o beneficia con el fin de crear un criterio con argumentos en el lector.

Nikitina en su articulo , definen a los hackers como un fenmeno social importante en la actualidad. Sin embargo, nuestra cultura popular est en una cuestionamiento sobre qu hacer con ellos. Por un lado, ellos son considerados como "hroes de la revolucin informtica" por su magia digital (Levy). Al mismo tiempo, son los demonios de las grandes empresas y de las personas cuyos nmeros de tarjetas de crdito se han agrietado abierto. Controversia Hacker comienza con la definicin. Paul Graham retoma el carcter mixto de los actos de hackers:. "Se llama un truco cuando haces algo de una manera fea, pero cuando se hace algo tan inteligente que de alguna manera logra vencer al sistema, que tambin se llama un hack .... Ugly e imaginativas soluciones tienen algo en comn: ambos rompen las reglas "(50).

Por otro lado Anthony Lane , expone un caso de hacking en la telefona dado en Inglaterra, en este caso se exponen una serie de eventos en los que el hacking se percibe como un acto malo , ya que al realizar este acto , se desencadena una seria de hechos de fraude y estafas a las personas que fueron victimas.

Gold , expone un nuevo tipo de hacking , que esta invadiendo a la sociedad , este se basa en las aplicaciones 'Grey Hat , estas son un fenmeno nuevo en el software que los hackers de habilitacin de la calle para ahondar en nuestro smartphone y acceder a nuestros datos, y adems ms. Estas aplicaciones se puede utilizar para hackear 'sombrero blanco' y el anlisis de redes, as como la delincuencia ciberntica y la piratera "sombrero negro", un acontecimiento que marca un nuevo motivo de preocupacin entre el sector de la seguridad mvil.

Danish, explora la tica detrs de hacking tico, y si hay problemas que se encuentran con este nuevo campo de trabajo. Desde hacking tico ha sido un tema polmico en los ltimos aos, la cuestin sigue siendo de las verdaderas intenciones de los hackers

ticos. El autor tambin analiza las formas en que se podra futuras investigaciones examinarse para ayudar a mantener tico Ethical Hacking.

Salcedo, Fernndez , y Castellanos,

en su articulo , buscan desmitificar el

trmino hacker , esto con base en el resultado de un estudio serio, juicioso y dedicado del fenmeno hacker. Estos autores buscan hacer justicia para su accionar y destacar los inmensos aportes que han hecho a las ciencias de la computacin y al desarrollo de las TIC, sustentado en el anlisis del fenmeno desde diferentes enfoques de investigacin (tcnicos, sociales, culturales, legales, polticos y econmicos).

Uno de los autores fue a la conferencia DefCon en Las Vegas y los datos recogidos de la conferencia participantes. DefCon es la mas grande convencin de hackers de la computacin .La mayora de los asistentes de este evento , son autodenominados hackers o personas que tienen un inters en las actividades de hacking. Los datos se recogieron a travs encuestas folleto distribuido a los participantes. La participacin en el estudio es estrictamente voluntaria. Durante los 3 das de conferencia , asistieron asistieron 127 personas , los cuales forman parte de la encuesta que ser mostrada atreves de tablas a continuacin. Dentro de este grupo de personas , denominados hackers , se encuentran , profesores , ingenieros de seguridad, estudiantes, abogados , entre otro tipo de profesionales. En este grupo de 127 persona , 54 de estas , realizan hacking ilegalmente. Tambin se recopilo la informacin de que los hackers informticos en su mayora son 12-28 aos de edad (Rogers, 2001) y ese grupo de edad fue consistente con observacin visual en la conferencia. Los estudiantes son usuarios activos de Internet. Entre la muestra de estudiantes, slo un estudiante inform la realizacin de la piratera ilegal en el ltimo ao. ( La Tabla 1 muestra) Todas las respuestas que abarcan el 54 ilegal activo, hackers son solteros y mujeres.

Actualmente vivimos en una sociedad que depende de los sistemas basados en computadoras y redes para casi todo, por esto , la seguridad de los sistemas

informticos es fundamental para los individuos y las organizaciones por igual. Debido a la necesidad grave de la proteccin de valiosos activos de informacin en el actual red mundial, la industria de software de seguridad, junto con los de hardware y servicios, ha crecido rpidamente. De acuerdo con Gartner [15, 16], la seguridad en todo el mundo mercado de software ha crecido sustancialmente en los ltimos aosdesde $ 6.4billion en 2004 a 16,5 millones en 2010. sobre la base de informes de anlisis de la cuota de mercado anual de Gartner, La Figura 1 muestra cmo el mercado mundial ha crecido en los ltimos aos .

Como puede verse en esta figura, este mercado ha experimentado un crecimiento de dos dgitos cada ao entre 2005 y 2010, con 2009 siendo la nica excepcin debido a la reciente desaceleracin econmica. La comprensin de la naturaleza de este mercado en rpida expansin, junto con su evolucin y tendencias, es importante para los vendedores como para los consumidores. Conclusin : Los hackers utilizan el medio de el internet para hacer llegar sus protestas , autores los nombran como la nueva forma de revolucin , es decir , estos grupos han sustituido el modo de protesta normal , con el modo de protesta utilizando herramientas tecnolgicas creando miedo con el objetivo de terminar lo que en su criterio esta mal. La mayora de las personas tiene a los hackers en un concepto de personas criminales que solo buscan el beneficio propio como cualquier otro criminal que se puede ver cotidianamente , pero a lo largo de el articulo se demostr que son personas preparadas , y en muchos de los casos se realiza esta actividad con el objetivo de crear un bien social. Es por esto que la hiptesis principal queda comprobada , ya que al tener los dos tipos de situaciones , se debera recurrir a la alternativa de ver cual es el objetivo final de el acto a juzgar , y no solo juzgarlo por las leyes previamente escritas.

Bibliografa.
-Nikitina, Svetlana, Journal of Popular Culture. Feb2012, Vol. 45 Issue , -Lane, Anthony, New Yorker. 8/1/2011, Vol. 87 Issue 22 - Gold,s (2012),Engineering & Technology (17509637); Vol. 7 Issue 3 - Jamil ,Danish, International Journal of Engineering Science & Technology. 2011, Vol. 3 Issue 5 -Salcedo Octavio , Castellanos Lilia , Fernandez Carlos, HACKERS ON THE INFORMATION SOCIETY: ANALYSIS OF DYNAMICS FROM A SOCIAL

PERSPECTIVE Visin Electrnica; ene-jun2012, Vol. 6 Issue 1 - Saporito, Bill(2011), Hack Attack. -Debrabata,Dey(2012), Journal of Management Information Systems; Vol. 29 -Randal Young , Lixuan Zhang , Victor Prybutok (2007) , Information Systems Management; Fall2007, Vol. 24 . -Voiskounsky, Alexander E. (2003) ,CyberPsychology & Behavior - Sharabi,Farid (2011),McGeorge Law Review. Oct2011, Vol. 42 - ,Bowles,Matt(2012),Bell Labs Technical Journal. Dec2012, Vol. 17

Potrebbero piacerti anche