2. Definición:
En el mundo de la informática, un hacker es una persona que entra de forma
no autorizada a computadoras y redes de computadoras. Su motivación varía
de acuerdo a su ideología: fines de lucro, como una forma de protesta o
simplemente por la satisfacción de lograrlo.
Los hackers han evolucionado de ser grupos clandestinos a ser comunidades
con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y
para identificar las ideas con las que comulgan, se clasifican principalmente en:
hackers de sombrero negro, de sombrero gris, de sombrero blanco y script
kiddie.
3. Hackers de sombrero negro
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de
sistemas para obtener una ganancia personal o simplemente por malicia.
Hackers de sombrero blanco
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de
sistemas para encontrar puntos vulnerables.
Hackers de sombrero gris
Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es
una combinación de sombrero blanco con sombrero negro, dicho en otras
palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan
vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios
para repararlas bajo contrato.
Script kiddies
Se les denomina script kiddies a los hackers que usan programas escritos por
otros para lograr acceder a redes de computadoras, y que tienen muy poco
conocimiento sobre lo que está pasando internamente.
4. Caracteristicas:
-Gente apasionada por la seguridad informática. Esto concierne principalmente
a entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son
los "Grey hats".
-Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de
Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento
del movimiento de software libre. La World Wide Web e Internet en sí misma
son creaciones de hackers.3 El RFC 13924 amplia este significado
como "persona que se disfruta de un conocimiento profundo del funcionamiento
interno de un sistema, en particular de computadoras y redes informáticas"
-La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de ordenador, crackeo
de software, la demoscene) de entre los ochenta/noventa.
5. Este utiliza sus conocimientos para invadir sistemas, descifrar claves y
contraseñas de programas y algoritmos de encriptación, ya sea para poder
correr juegos sin un CD-ROM, o generar una clave de registro falsa para un
determinado programa, robar datos personales, o cometer otros ilícitos
informáticos. Algunos intentan ganar dinero vendiendo la información robada,
otros sólo lo hacen por fama o diversión.
Cracker es el término que define a programadores maliciosos y ciberpiratas
que actúan con el objetivo de violar ilegal o inmoralmente sistemas
cibernéticos, siendo un término creado en 1985 por hackers en defensa del
uso periodístico del término.
6. Algunos tipos de crackers
Crackers de sistemas: término designado a programadores y decoders que alteran
el contenido de un determinado programa, por ejemplo, alterando fechas de
expiración de un determinado programa para hacerlo funcionar como si se tratara
de una copia legítima.
Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura
de criptografía (cracking codes).
Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer
llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de
otros teléfonos para luego poder escuchar la conversación en su propio teléfono,
etc.
Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen
el trabajo ajeno.
7. Características:
-Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para
modificar el comportamiento ampliar la funcionalidad del software o hardware original al
que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que
un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es
instalado desde un CD original, etc.
-Viola la seguridad de un sistema informático y, por ejemplo, toma control de este,
obtiene información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
8. En informatica, un virus de computadora es un programa malicioso
desarrollado por programadores que infecta un sistema para realizar
alguna acción determinada. Puede dañar el sistema de archivos, robar o
secuestrar información o hacer copias de si mismo e intentar esparcirse a
otras computadoras utilizando diversos medios.
9. A continuación se detallan los distintos tipos de virus de computadoras hasta ahora
conocidos:
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y
el"Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo
de causar graves daños al sistema .
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por
Internet a un desconocido , sin que el usuario se de cuenta de esto. Estos códigos son
10. Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso
a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general.
Virus de Macro
Los virus de macro (o macro virus ) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas
serán las del virus.