lunes, 23 de abril de 2012

4.2 Debilidad o insuficiencias de la normatividad

4.2.1 Hacker´s

Que es un hacker's
1. Persona que disfruta explorando los detalles de los sistemas programables y como extender sus capacidades.
2. Alguien que programa con mucho entusiasmo.
3. Una persona que es buena en programar rápidamente
4. Persona experta en un programa o sistema particular. Un Hacker de UNIX.
5. Un merodeador malicioso, que trata de descubrir información sensitiva jugando con el sistema, el término correcto para esto es Cracker.
 
Dentro de los hackers hay subespecies, existen dos criterios para clasificarlos, según su ética, está el Hacker de sombrero blanco, sombrero gris y sombrero negro. El hacker de sombrero blanco es el administrador de sistemas, o el experto de seguridad, que tiene una ética muy alta y utiliza sus conocimientos para evitar actividades ilícitas.
4.2.2 Virus informático

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al ³malware´ dentro delos virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más ³benignos´, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse,
replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
4.2.3 El derecho de la sociedad a la información
Artículo 12
Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.
Artículo 19
Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.
 

No hay comentarios:

Publicar un comentario