| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Aspectos éticos de la piratería informática
    Muchos debates sobre las consecuencias éticas de la piratería informática se han producido desde que el tema cobró importancia . Algunos consideran que las cuestiones éticas implicadas, corta y seca , algunos consideran infracciones éticas sólo cuando las leyes se han roto y otros consideran ciertos tipos de piratería éticamente correctos y algunos tipos como éticamente cuestionable. La primera capa de este debate general se centra en la definición de piratería informática y la motivación de los hackers . Definiciones de hacking

    piratería tiene lugar cuando alguien accede intencionalmente una computadora sin autorización. El término a menudo se utiliza para referirse a una persona con un conocimiento detallado equipo que comete el acto para llevar a cabo actos criminales. El acto menudo daños a la propiedad , los virus se propaga y causa pérdidas económicas . El diccionario New Hacker ` s utiliza varias definiciones como alguien que" disfruta explorando los detalles de los sistemas programables y cómo estirar sus capacidades ", " programas con entusiasmo ( incluso obsesivamente ) ", y" disfruta el reto intelectual de superar o burlar creativamente limitaciones. "
    Consideraciones Éticas por motivo

    El Nuevo Diccionario Hacker y Marcia J. Wilson de Computerworld tanto definen hackers mientras que los distingue de los piratas informáticos con la intención de hacer daño . Tal " cracker" es, según el Diccionario Hacker ", un entrometido malicioso que intenta descubrir información sensible por hurgar ". Wilson contrasta galletas con otras tres motivaciones que ella cree son éticamente justificada. " Hacktivistas " se infiltran en los sistemas con fines políticos ; hackers aficionados lo hacen para aprender y compartir con los de la comunidad de hackers , y de investigación y seguridad hackers son " los interesados ​​en descubrir las vulnerabilidades de seguridad y escribir los arreglos de código . " Wilson y otros creen que se plantean cuestiones éticas en la piratería cuando los objetivos están fuera de estas tres categorías. Ella considera que el activismo político a través de la piratería informática equitativo a las protestas pacíficas en las calles y puntos a la Primera y Cuarta Enmiendas como justificación.

    Aspectos éticos de la Legalidad

    Una manera en que las personas pueden interpretar las acciones de comportamiento no ético está considerando la legalidad . La Ley de Abuso de Estados Unidos El fraude de crédito y prohíbe el acceso intencional otro sistema ` s equipo cuando se pone en peligro el bienestar de un individuo o empresa a revelar secretos de Estado , perturbar las comunicaciones internacionales , defraudar , dañar o extorsión ayuda financiera. Los estados tienen sus propias leyes también.
    Otras consideraciones éticas

    Otros puntos considerados en las discusiones de hacking ético incluye los costos asociados con los controles de seguridad , incluso cuando no hay alteraciones o daños se han producido. Muchos consideran que la gran cantidad de participantes adolescentes y este factor en los juicios éticos , creyendo que el anonimato asociado con la piratería hace que los crímenes más probable que suceda lo que lo harían fuera del ciberespacio.

    Previous :

    next :
      Artículos relacionados
    ·Cómo cambiar las claves de seguridad de red Wireless 
    ·Herramientas que son gratis para encontrar números ocu…
    ·¿Qué comandos puedo usar para encontrar las direccion…
    ·¿Cómo impedir que la gente de espionaje en el equipo 
    ·Reglas de complejidad de contraseñas de Microsoft 
    ·Cómo instalar Protocolo de Internet versión 4 
    ·Acerca de Honey Pots 
    ·Cómo permitir Apache conectarse a una base de datos re…
    ·Diferencia entre el servidor proxy y firewall 
    ·Métodos de cifrado de clave pública 
      Artículos destacados
    ·Cómo hacer una página de destino 
    ·Cómo configurar una red doméstica en Windows XP 
    ·SSL Vs . SFTP 
    ·Cómo conectar Cat3 Finaliza 
    ·Cómo arreglar un mal pasarela 
    ·Cómo solucionar problemas de un 2Wire 2701HG -D 
    ·Cómo copiar NIC Config 
    ·Cómo crear un nuevo Metacrawler Correo electrónico 
    ·Cómo escribir de salida Telnet a Archivo 
    ·Cómo encontrar un adaptador europeo para conectar un o…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com