Вы находитесь на странице: 1из 3

Microsoft y el culto de la vaca muerta.

Daniel Felipe Pire Cruz

Universidad El Bosque

Facultad de Ingeniería

Programa de Ingeniería de Sistemas


Nocturna

Bogotá D.C

14 De abril del 2017


Solución:

1. ¿Por qué los hackers como el Culto de la vaca muerta están ingresando sin
autorización a Windows NT?
R: El culto de la vaca muerta y otros hackers de “sombrero blanco” ingresan
a NT para hallar las vulnerabilidades en temas de seguridad que este sistema
posee, esto con el fin de informar a Microsoft de estos problemas (aunque
Microsoft haga caso omiso a estos avisos) y publicarlos en sitios de
conocimiento público para que se vean en la obligación de repararlos.

2. ¿Qué está haciendo Microsoft con respecto al ingreso no autorizado de los


hackers y la seguridad de Windows NT?
R: Microsoft hace caso omiso ante las fallas que los “hackers éticos” les
informan; Como ellos mismos se argumentan, la compañía solo se enfoca en
vender su producto, sin hacer las correcciones correspondientes que son
necesarias, por ende, los del Culto de la vaca muerta se ven en la obligación
de publicar los descubrimientos en falla de seguridad en paginas de
conocimiento publico para que Microsoft se vea en la obligación de
corregirlas.
3. ¿Es ético el ingreso no autorizado del Culto de la vaca muerta y de otros
hackers de “sombrero blanco”?
R: A pesar de que la labor social que esta ejerciendo los del Culto de la vaca
muerta y los hackers de sombrero blanco es buena, ya que contribuye a que
se mantenga la seguridad en las labores delicadas en las cuales es usado
Windows NT, como operaciones bancarias, operaciones gubernamentales y
privadas. Ningún ingreso no autorizado a un programa es ético, dado que es
propiedad privada.
4. ¿Se considera un hacker? ¿Conoce de alguien? ¿Ha hecho algo para
ingresar o burlar la seguridad de un sistema?
R: Si, personalmente he ejercido acciones para burlar la seguridad de
cuentas personales de correo y de redes WIFI ajenas a mi propiedad, de
igual manera, conozco de personas que han realizado las mismas acciones
y algunas tal vez un poco mas impactantes, como secuestrar información
privada y tratar información de cuentas bancarias.
Curiosamente el día de ayer, hice un ejercicio de ingeniería Social para
descubrir la contraseña de una cuenta de Google, incluido sus códigos de
verificación personal, lo cual, no orgulloso de mis acciones dieron como
resultado la obtención de estos datos, y el ingreso exitoso a esta cuenta.

Вам также может понравиться