Historia de los movimientos sociales que atentan contra la seguridad informáticarepercusiones sociales, políticas, éticas y psicológicas

  1. AZORIN TOBIAS, MAXIMILIANO
Dirigée par:
  1. Octavio Uña Juárez Directeur

Université de défendre: Universidad Pontificia de Salamanca

Fecha de defensa: 11 avril 2005

Jury:
  1. Jesús Timoteo Álvarez President
  2. Gustavo López Rubio Secrétaire
  3. José Sánchez Jiménez Rapporteur
  4. Miguel Roiz Célix Rapporteur
  5. Juan Manuel Díaz Sánchez Rapporteur

Type: Thèses

Teseo: 128386 DIALNET lock_openSUMMA editor

Résumé

Esta investigación plantea un estudio multidisciplinar que conlleva un estudio de los movimientos sociales, su repercusión en la política, y los aspectos técnicos involucrados en ellos. La primera parte se refiere a las cuestiones tecnológicas: los tres primeros capítulos son una historia de la informática, las telecomunicaciones y las redes, que se necesita para poder comprender el entorno técnico en el que se mueven las sucesivas generaciones de "hackers". El cuarto es un estudio de los tipos de programas malignos, sus características y su evolución histórica. El último capítulo trata de la criptografía, de gran importancia en la sociología de la comunicación y analiza los sistemas actuales y sus características. La segunda parte es el eje fundamental de este trabajo y narra la historia y evolución de estos movimientos. El primer dilema que se plantea es lo que incluir y lo que elimina, los movimientos a considerar como implicados en la seguridad informática. Se aplica la teoría de Levy, que estudia cuatro generaciones de "hackers", y que constituyen la base de este trabajo. Esta teoría polémica plantea el papel que tuvieron los primeros "hackers" del Instituto Tecnológico de Masachussets y otros de segunda y tercera generación. La primera general del MIT introduce "hacker" y si bien no supuso un peligro para la seguridad de los ordenadores externos estos se debió a que los ordenadores en aquel tiempo eran raros, muy caros y sólo disponían de ellos universidades, entidades estatales y grandes empresas. También pero entonces fue cuando comenzaron a interconectarse a estos grupos en la primera época si bien protagonizaron algún incidente de cierta gravedad manipulando sus ordenadores. Este trabajo ha incluido también a los "phreakers" y una quinta generación.