4.2.1
Hacker´s
Que es un hacker's
1. Persona
que disfruta explorando los detalles de los sistemas programables y como
extender sus capacidades.
2. Alguien
que programa con mucho entusiasmo.
3. Una
persona que es buena en programar rápidamente
4. Persona
experta en un programa o sistema particular. Un Hacker de UNIX.
5. Un
merodeador malicioso, que trata de descubrir información sensitiva jugando con
el sistema, el término correcto para esto es Cracker.
Dentro de
los hackers hay subespecies, existen dos criterios para clasificarlos, según su
ética, está el Hacker de sombrero blanco, sombrero gris y sombrero negro. El
hacker de sombrero blanco es el administrador de sistemas, o el experto de
seguridad, que tiene una ética muy alta y utiliza sus conocimientos para evitar
actividades ilícitas.
4.2.2
Virus informático
Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se
incluye al ³malware´ dentro delos virus,
en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador, aunque también
existen otros más ³benignos´, que solo se caracterizan por ser molestos.
Los virus
informáticos tienen, básicamente, la función de propagarse,
replicándose, pero algunos contienen además una
carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al
del programa infectado y se graba en
disco, con lo cual el proceso de replicado se completa.
4.2.3 El derecho de la sociedad a la información
Artículo 12
Nadie será
objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio
o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona
tiene derecho a la protección de la ley contra tales injerencias o ataques.
Artículo 19
Todo
individuo tiene derecho a la libertad de opinión y de expresión; este derecho
incluye el de no ser molestado a causa de sus opiniones, el de investigar y
recibir informaciones y opiniones, y el de difundirlas, sin limitación de
fronteras, por cualquier medio de expresión.
No hay comentarios:
Publicar un comentario