Historia de los movimientos sociales que atentan contra la seguridad informáticarepercusiones sociales, políticas, éticas y psicológicas

  1. AZORIN TOBIAS, MAXIMILIANO
Dirigida por:
  1. Octavio Uña Juárez Director

Universidad de defensa: Universidad Pontificia de Salamanca

Fecha de defensa: 11 de abril de 2005

Tribunal:
  1. Jesús Timoteo Álvarez Presidente
  2. Gustavo López Rubio Secretario/a
  3. José Sánchez Jiménez Vocal
  4. Miguel Roiz Célix Vocal
  5. Juan Manuel Díaz Sánchez Vocal

Tipo: Tesis

Teseo: 128386 DIALNET lock_openSUMMA editor

Resumen

Esta investigación plantea un estudio multidisciplinar que conlleva un estudio de los movimientos sociales, su repercusión en la política, y los aspectos técnicos involucrados en ellos. La primera parte se refiere a las cuestiones tecnológicas: los tres primeros capítulos son una historia de la informática, las telecomunicaciones y las redes, que se necesita para poder comprender el entorno técnico en el que se mueven las sucesivas generaciones de "hackers". El cuarto es un estudio de los tipos de programas malignos, sus características y su evolución histórica. El último capítulo trata de la criptografía, de gran importancia en la sociología de la comunicación y analiza los sistemas actuales y sus características. La segunda parte es el eje fundamental de este trabajo y narra la historia y evolución de estos movimientos. El primer dilema que se plantea es lo que incluir y lo que elimina, los movimientos a considerar como implicados en la seguridad informática. Se aplica la teoría de Levy, que estudia cuatro generaciones de "hackers", y que constituyen la base de este trabajo. Esta teoría polémica plantea el papel que tuvieron los primeros "hackers" del Instituto Tecnológico de Masachussets y otros de segunda y tercera generación. La primera general del MIT introduce "hacker" y si bien no supuso un peligro para la seguridad de los ordenadores externos estos se debió a que los ordenadores en aquel tiempo eran raros, muy caros y sólo disponían de ellos universidades, entidades estatales y grandes empresas. También pero entonces fue cuando comenzaron a interconectarse a estos grupos en la primera época si bien protagonizaron algún incidente de cierta gravedad manipulando sus ordenadores. Este trabajo ha incluido también a los "phreakers" y una quinta generación.