SlideShare uma empresa Scribd logo
1 de 30
Pgn 1
UNIDAD EDUCATIVA PARTICULAR
“JULIO MARIA MATOVELLE”
“Educación integral de calidad para la vida”
INFORMATICA
TERCER AÑO BACHILLERATO
TEMA: Hacker Informático
ESTUDIANTE: Karla Paulette Sinche Castillo
DOCENTE: Manuel Sagbay
PUERTO BOLÍVAR – EL ORO
2013- 2014
Pgn 2
DEDICATORIA
Este libro le dedico a todas las personas que no tienen conocimientos sobre el
tema, en este libro está todo sobre el hacker informático hay diversos subtemas
muy interesantes y si tienen alguna duda en la bibliografía esta link en donde
encontré la información, sin más nada que decir les doy el permiso para que
puedan informarse sobre mi trabajo.. Gracias .. :D
Pgn 3
INTRODUCCION
Todos hemos escuchado el término "Hacker" alguna vez, los que contamos con un
computador en casa, el sólo hecho de escuchar el término nos asusta, lo
relacionamos con virus y espías peligrosos que pueden causar graves daños a
nuestro ordenador.
En este informe he querido presentar brevemente la definición de hacker y lo que
éste término lleva consigo, que es bastante más de lo que podría imaginar al
comenzar esta investigación.
Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano.
Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al
año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy
pocas armas: una simple computadora y una línea telefónica. Hackers. Una
palabra que aún no se encuentra en los diccionarios pero que ya suena en todas
las personas que alguna vez se interesaron por la informática o leyeron algún
diario.
Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas
al golpear los aparatos para que funcionen. Hoy es una palabra temida por
empresarios, legisladores y autoridades que desean controlar a quienes se
divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a
información indebida.
Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de
las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las
incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137
millones de dólares en ese mismo año.
El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido
víctimas de intromisiones por parte de estas personas que tienen muchos
conocimientos en la materia y también una gran capacidad para resolver los
obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un
sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley,
hecha la trampa.
Los medios de comunicación masivos prefieren tildarlos de delincuentes que
interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio.
También están los que se intrometen en los sistemas de aeropuertos produciendo
un caos en los vuelos y en los horarios de los aviones.
Pero he aquí la gran diferencia en cuestión. Los crackers (crack=destruir) son
aquellas personas que siempre buscan molestar a otros, piratear software
Pgn 4
protegido por leyes, destruir sistemas muy complejos mediante la transmisión de
poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden
rápidamente este complejo oficio. Se diferencian con los Hackers porque no
poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el
principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear
contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es
silenciosa pero muy convincente.
El avance de la era informatica ha introducido nuevos terminos en el vocabulario
de cada dia. Una de estas palabras, hacker, tiene que ver con los delitos
informaticos. Todos estamos familiarizados con las historias de aquellos que
consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresion
de que el termino "hacker" es uno de los peor entendidos, aplicados y, por tanto,
usados en la era informatica.
La cultura popular define a los hackers como aquellos que, con ayuda de sus
conocimientos informaticos consiguen acceder a los ordenadores de los bancos y
de los negociados del gobierno.
Bucean por informacion que no les pertenece, roban software caro y realizan
transacciones de una cuenta bancaria a otra. Los criminologos, por otra parte,
describen a los hackers en terminos menos halagadores. Donn Parker los
denomina "violadores electronicos" y August Bequai los describe como "vandalos
electronicos". Ambos, aunque aseveran que las actividades de los hackers son
ilegales, eluden habilmente llamarlos "criminales informaticos".
Hacen una clara distincion entre el hacker que realiza sus actividades por
diversion y el empleado que de repente decide hacer algo malo. Por tanto, parece
que tenemos una definicion en la que caben dos extremos: por un lado, el
moderno ladron de bancos y por otro el inquieto. Ambas actividades (y todas las
intermedias) son calificadas con el mismo termino. Dificilmente se podria
considerar esto como un ejemplo de conceptualizacion precisa.
Una gran parte de esta ambigüedad puede seguirse desde el origen durante estos
aproximadamente 20 años de vida del mencionado termino.
El termino comenzo a usarse aplicandolo a un grupo de pioneros de la informatica
del MIT, a principios de la decada de 1960. Desde entonces, y casi hasta finales
de la década de 1970, un hacker era una persona obsesionada por conocer lo
más posible sobre los sistemas informáticos.
Los diseñadores del ordenador Apple, Jobs y Wozniack, pueden considerarse
hackers en este sentido de la palabra. Pero a principios de la decada de 1980,
influenciados por la difusion de la pelicula Juegos de Guerra, y el ampliamente
publicado arresto de una "banda de hackers" conocida como la 414, los hackers
pasaron a ser considerados como chicos jovenes capaces de violar sistemas
informaticos de grandes empresas y del gobierno.
Pgn 5
Desgraciadamente, los medios de informacion y la comunidad cientifica social no
ha puesto mucho esfuerzo por variar esta definicion. El problema para llegar a una
definicion mas precisa radica, tanto en la poca informacion que hay sobre sus
actividades diarias, como en el hecho de que lo que se conoce de ellos no siempre
cabe bajo las etiquetas de los delitos conocidos.
Es decir, no hay una definicion legal que sea aplicable a los hackers, ni todas sus
actividades conllevan la violacion de las leyes. Esto lleva a que la aplicacion del
termino varie segun los casos, dependiendo de los cargos que se puedan imputar
y no a raiz de un claro entendimiento de lo que el termino significa.
Este problema, y la falta de entendimiento de lo que significa ser un hacker,
convierte a esta en una etiqueta excesivamente utilizada para aplicar a muchos
tipos de intrusiones informaticas.
Parker y Bequai, dos lideres en el estudio de los delitos informaticos, utilizan el
termino "hacker" de formas ligeramente diferentes. Parker reconoce que hacking
no abarca todo el rango de actividades asociadas a la violacion de los sistemas
informaticos, pero lo prefiere al termino "phreaking", que considera muy oscuro.
Por otra parte, Bequai no rechaza el termino "phreaking" y a menudo lo aplica a
hechos que Parker califica como de hacker. Bequai confunde aun mas el termino
al definir al hacker como alguien que utiliza ilegalmente las tarjetas de credito
telefonico para acceder a sistemas que distribuyen software comercial ilegalmente.
Veremos que esto tiene poco que ver con las actuaciones propias de los hackers,
pero es ilustrativa de otros tipos de actividades informaticas inusuales.
Los terminos, "hacker", "phreaker" y "pirata" se presentan y definen tal y como los
entienden aquellos que se identifican con estos papeles.
En primer lugar, el area de los hackers. En la tradicion de esta comunidad
informatica, el hacker puede realizar dos tipos de actividades: bien acceder a un
sistema informatico, o bien algo mas general, como explorar y aprender a utilizar
un sistema informatico.
En la primera connotacion, el termino lleva asociados las herramientas y trucos
para obtener cuentas de usuarios validos de un sistema informatico, que de otra
forma serian inaccesibles para los hackers. Se podria pensar que esta palabra
esta intimamente relacionada con la naturaleza repetitiva de los intentos de
acceso.
Ademas, una vez que se ha conseguido acceder, las cuentas ilicitas a veces
compartidas con otros asociados, denominandolas "frescas". He aqui la vision
estereotipada de los medios de comunicacion de los hackers un joven de menos
de veinte años, con conocimientos de informatica, pegado al teclado de su
ordenador, siempre en busca de una cuenta no usada o un punto debil en el
sistema de seguridad. Aunque esta vision no es muy precisa, representa bastante
Pgn 6
bien el aspecto del termino. La segunda dimension del mencionado termino se
ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando
se ha conseguido una clave de acceso.
Como el sistema esta siendo utilizado sin autorizacion, el hacker no suele tener, el
terminos generales, acceso a los manuales de operacion y otros recursos
disponibles para los usuarios legitimos del sistema. Por tanto, el usuario
experimenta con estructuras de comandos y explora ficheros para conocer el uso
que se da al sistema.
En oposicion con el primer aspecto del termino, aqui no se trata solo de acceder al
sistema (aunque alguno podria estar buscando niveles de acceso mas
restringidos), sino de aprender mas sobre la operacion general del sistema.
Contrariamente a lo que piensan los medios de comunicacion, la mayoria de los
hackers no destruyen y no dañan deliberadamente los datos. El hacerlo iria en
contra de su intencion de mezclarse con el usuario normal y atraeria la atencion
sobre su presencia, haciendo que la cuenta usada sea borrada. Despues de
gastar un tiempo sustancioso en conseguir la cuenta, el hacker pone una alta
prioridad para que su uso no sea descubierto.
Ademas de la obvia relacion entre las dos acepciones, la palabra "hacker" se
reserva generalmente a aquellos que se dedican al segundo tipo. En otras
palabras, un hacker es una persona que tiene el conocimiento, habilidad y deseo
de explorar completamente un sistema informatico.
El mero hecho de conseguir el acceso (adivinando la clave de acceso) no es
suficiente para conseguir la denominacion. Debe haber un deseo de liderar,
explotar y usar el sistema despues de haber accedido a él.
Esta distincion parece logica, ya que no todos los intrusos mantienen el interes
una vez que han logrado acceder al sistema. En el submundo informatico, las
claves de acceso y las cuentas suelen intercambiarse y ponerse a disposicion del
uso general.
Por tanto, el hecho de conseguir el acceso puede considerarse como la parte
"facil", por lo que aquellos que utilizan y exploran los sistemas son los que tienen
un mayor prestigio. La segunda actividad es la de los phreakers telefonicos. Se
convirtio en una actividad de uso comun cuando se publicaron las aventuras de
John Draper, en un articulo de la revista Esquire, en 1971.
Se trata de una forma de evitar los mecanismos de facturacion de las compañías
telefonicas. Permite llamar a de cualquier parte del mundo sin costo
practicamente. En muchos casos, tambien evita, o al menos inhibe, la posibilidad
de que se pueda trazar el camino de la llamada hasta su origen, evitando asi la
posibilidad de ser atrapado. Par la mayor parte de los miembros del submundo
informatico, esta es simplemente una herramienta para poder realizar llamadas de
Pgn 7
larga distancia sin tener que pagar enormes facturas. La cantidad de personas que
se consideran phreakers, contrariamente a lo que sucede con los hackers, es
relativamente pequeña.
Pero aquellos que si se consideran phreakers lo hacen para explorar el sistema
telefonico. La mayoria de la gente, aunque usa el telefono, sabe muy poco acerca
de él. Los phreakers, por otra parte, quieren aprender mucho sobre el. Este deseo
de conocimiento lo resume asi un phreaker activo: "El sistema telefonico es la
cosa mas interesante y fascinante que conozco. Hay tantas cosas que aprender.
Incluso los phreakers tienen diferentes areas de conocimiento. Hay tantas cosas
que se pueden conocer que en una tentativa puede aprenderse algo muy
importante y en la siguiente no.
O puede suceder lo contrario. Todo depende de como y donde obtener la
informacion. Yo mismo quisiera trabajar para una empresa de telecomunicaciones,
haciendo algo interesante, como programar una central de conmutacion. Algo que
no sea una tarea esclavizadora e insignificante. Algo que sea divertido.
Pero hay que correr el riesgo para participar, a no ser que tengas la fortuna de
trabajar para una de estas compañías. El tener acceso a las cosas de estas
empresas, como manuales, etc., debe ser grandioso". La mayoria de la gente del
submundo no se acerca al sistema telefonico con esa pasion. Solo estan
interesados en explorar sus debilidades para otros fines.
En este caso, el sistema telefonico es un fin en si mismo. Otro entrevistado que se
identificaba a si mismo como hacker, explicaba: "Se muy poco sobre teléfonos
simplemente soy un hacker. Mucha gente hace lo mismo. En mi caso, hacer de
phreaker es una herramienta, muy utilizada, pero una herramienta al fin y al cabo".
En el submundo informatico, la posibilidad de actuar asi se agradece, luego llego
el uso de la tarjeta telefonica.
Estas tarjetas abrieron la puerta para realizar este tipo de actividades a gran
escala. Hoy en dia no hace falta ningun equipo especial. Solo un telefono con
marcacion por tonos y un numero de una de esas tarjetas, y con eso se puede
llamar a cualquier parte del mundo.
De igual forma que los participantes con mas conocimientos y motivacion son
llamados hackers, aquellos que desean conocer el sistema telefonico son
denominados phreakers. El uso de las herramientas que les son propias no esta
limitada a los phreakers, pero no es suficiente para merecer la distincion.
Finalmente llegamos a la "telepirateria" del software.
Consiste en la distribucion ilegal de software protegido por los derechos de autor.
No nos refiererimos a la copia e intercambio de diskettes que se produce entre
conocidos (que es igualmente ilegal), sino a la actividad que se realiza alrededor
de los sistemas BBS que se especializan en este tipo de trafico.
Pgn 8
El acceso a este tipo de servicios se consigue contribuyendo, a traves de un
modem telefonico, con una copia de un programa comercial.
Este acto delictivo permite a los usuarios copiar, o "cargar", de tres a seis
programas que otros hayan aportado. Asi, por el precio de una sola llamada
telefonica, uno puede amontonar una gran cantidad de paquetes de software
. En muchas ocasiones, incluso se evita pagar la llamada telefonica. Notese que al
contrario que las dos actividades de hacker y phreaker, no hay ninguna
consideracion al margen de "prestigio" o "motivacion" en la telepirateria. En este
caso, el cometer los actos basta para "merecer" el titulo. La telepirateria esta
hecha para las masas.
Al contrario de lo que sucede con los hackers y los phreakers, no requiere ninguna
habilidad especial. Cualquiera que tenga un ordenador con modem y algun
software dispone de los elementos necesarios para entrar en el mundo de la
telepirateria.
Debido a que la telepirateria no requiere conocimientos especiales, el papel de los
piratas no inspira ningun tipo de admiracion o prestigio en el submundo
informatico. (Una posible excepcion la constituyen aquellos que son capaces de
quitar la proteccion del software comercial.)
Aunque los hackers y los phreakers de la informatica probablemente no
desaprueben la pirateria, y sin duda participen individualmente de alguna forma,
son menos activos (o menos visibles) en los BBS que se dedican a la telepirateria.
Tienden a evitarlos porque la mayoria de los telepiratas carecen de conocimientos
informaticos especiales, y por tanto son conocidos por abusar en exceso de la red
telefonica para conseguir el ultimo programa de juegos.
Un hacker mantiene la teoria de que son estos piratas los culpables de la mayoria
de los fraudes con tarjetas de credito telefonicas. "Los medios de comunicacion
afirman que son unicamente los hackers los responsables de las perdidas de las
grandes compañías de telecomunicaciones y de los servicios de larga distancia.
Este no es el caso. Los hackers representan solo una pequeña parte de estas
perdidas.
El resto esta causado por "los piratas y ladrones que venden estos codigos en la
calle." Otro hacker explica que el proceso de intercambiar grandes programas
comerciales por modem normalmente lleva varias horas, y son estas llamadas, y
no las que realizan los "entusiastas de telecomunicaciones", las que preocupan a
las compañias telefonicas.
Pero sin considerar la ausencia de conocimientos especiales, por la fama de
abusar de la red, o por alguna otra razon, parece haber algun tipo de division entre
los hackers / phreakers y los telepiratas.
Pgn 9
Despues de haber descrito los tres papeles del submundo informatico, podemos
ver que la definicion presentada al principio, segun la cual un hacker era alguien
que usaba una tarjeta de credito telefonico robada para cargar alguno de los
ultimos juegos, no refleja las definiciones dadas en el propio submundo
informatico.
Obviamente, corresponde a la descripcion de un telepirata y no a las acciones
propias de un hacker o un phreaker. En todo esto hay una serie de avisos. No se
quiere dar la impresion de que un individuo es un hacker, un phreaker o un
telepirata exclusivamente.
Estas categorias no son mutuamente excluyentes. De hecho, muchos individuos
son capaces de actuar en mas de uno de estos papeles. Se cree que la respuesta
se encuentra en buscar los objetivos que se han expuesto previamente.
Recuerdese que el objetivo de un hacker no es entrar en un sistema, sino
aprender como funciona. El objetivo de un phreaker no es realizar llamadas de
larga distancia gratis, sino descubrir lo que la compañía telefonica no explica sobre
su red y el objetivo de un telepirata es obtener una copia del software mas
moderno para su ordenador.
Asi, aunque un individuo tenga un conocimiento especial sobre los sistemas
telefonicos, cuando realiza una llamada de larga distancia gratis para cargar un
juego, esta actuando como un telepirata. En cierto modo, esto es un puro
argumento semantico. Independientemente de que a un hacker se le etiquete
erroneamente como telepirata, los accesos ilegales y las copias no autorizadas de
software comercial van a seguir produciendose.
Pero si queremos conocer los nuevos desarrollos de la era informatica, debemos
identificar y reconocer los tres tipos de actividades con que nos podemos
encontrar.
El agrupar los tres tipos bajo una sola etiqueta es mas que impreciso, ignora las
relaciones funcionales y diferencias entre ellos. Hay que admitir, de todas formas,
que siempre habra alguien que este en desacuerdo con las diferencias que se han
descrito entre los grupos. En el desarrollo de esta investigacion, quedo de
manifiesto que los individuos que realizan actualmente estas actividades no se
ponen de acuerdo en cuanto a donde estan las fronteras. Las categorias y
papeles, como se ha indicado previamente, no son mutuamente exclusivos. En
particular, el mundo de los hackers y los phreakers estan muy relacionados.
Pero, de la misma forma que no debemos agrupar toda la actividad del submundo
informatico bajo la acepcion de hacker, tampoco debemos insistir en que nuestras
definiciones sean exclusivas hasta el punto de ignorar lo que representan. Las
tipologias que he presentado son amplias y necesitan ser depuradas. Pero
representan un paso mas en la representacion precisa, especificacion e
identificacion de las actividades que se dan en el submundo de la informatica.
Pgn
10
DEFINICIÓN DE HACKER
El término "hacker" provendría de hack, palabra utilizada en EEUU para describir
el sonido que hacían los técnicos de las empresas telefónicas al golpear los
aparatos para que funcionaran.
También se postula que este término surgió de los programadores del
Massachussets Institute of Technology, en los años 60 ya que, por usar hacks (en
informática pequeñas modificaciones que se efectúan a un programa o a una
máquina para mejorar o alterar su funcionamiento), se hicieron llamar a sí mismos
hackers para dejar en claro que podían hacer mejores programas que cualquier
otra persona.
Un hacker denominado "sombrero blanco" es un experto en una o varias ramas de
la computación y telecomunicación: redes de comunicación, programación,
sistemas operativos, hardware. Su función consiste en buscar defectos, puertas
traseras y mejorar la seguridad del software, así como prevenir posibles errores
futuros.
También existen los llamados hackers "sombreros negros" que utilizan todo el
conocimiento que poseen, con fines maliciosos, antimorales o incluso bélicos,
como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de
información y muchos más crímenes informaticos.
También es hacker el que distribuye material ilegal o moralmente inaceptable,
como fabricación de virus, herramientas de hackeo y elementos de anarquismo
como la distribución de manuales para fabricar elementos explosivos caseros o la
clásica tortura china, el hacker se distingue del pirata informático por sus valores
morales, sociales y políticos que por lo general enfrentados al mundo capitalista
En una línea semejante se encuentran los crackers. Ellos se ocupan de piratear
programas, penetrar a sistemas privados y en ocasiones, de destruirlos. Además,
se muestra como un grupo experto en la inserción de poderosos virus
computacionales en la red, con la idea de sabotear al máximo los grandes
sistemas. Como ejemplo, baste decir que en los ochenta una plaga de virus
transmitidos por "computólogos" búlgaros a través de discos de software, causó
daños en cientos de computadoras personales.
Aunque en muchas ocasiones se piensa que crackers y hackers son lo mismo, en
realidad existen ciertas distinciones, aunque resulta difícil dibujar claramente la
línea divisoria.
Pgn
11
A lo difícil que es diferenciar las actividades de crackers y hackers, muchas veces
a éstos últimos se les atribuye actividades delictivas en la red, del robo y/o
destrucción de información. Sin embargo, los hackers se han planteado una ética
que pretende liberar la información, antes que realizar acciones ilícitas.
El término hacker, en conclusión, se utiliza para identificar a los que únicamente
acceden a un sistema protegido como si se tratara de un reto personal, sin intentar
causar daños.
LA COMUNIDAD HACKER
La comunidad hacker empieza a formarse a comienzos de los años 60 dentro de
los laboratorios de Ciencias de la Computación y de Inteligencia Artificial de las
universidades americanas más prestigiosas. Parece ser que los primeros que
utilizaron el término hacker en su sentido actual fueron los investigadores del
Laboratorio de Inteligencia Artificial del Massachusets Institute of Technology
(MIT).
El establecimiento en 1969 de ARPANET --la primera red transcontinental de
computadores-- favoreció el rápido desarrollo de la comunidad hacker.
Los primeros productos de su folclore --las primeras compilaciones de jerga
hacker, los primeros escritos satíricos y las primeras reflexiones acerca de la ética
hacker-- se distribuyeron extensamente por ARPANET a comienzos de los años
70. A finales de esa década, los hackers Ken Thompson y Dennis Ritchie
desarrollaron el sistema operativo Unix y el lenguaje C.
Durante la década de los 80, la comunidad hacker adoptó Unix como su sistema
operativo y, aprovechando las capacidades que proporcionaba el nuevo sistema
para interconectar computadores, desarrolló una red de computadores, USENET,
aún más extensa que la original ARPANET.
USENET, como antes ARPANET, contribuyó decisivamente al desarrollo de la
comunidad hacker, al permitir el rápido y fácil intercambio de información, noticias
y productos entre sus miembros. Precisamente en uno de los boletines de noticias
de USENET, net.unix-wizards, en septiembre de 1983, se anunció bajo el título
``Nueva implementación de Unix'' la primera implementación libre de Unix:
El próximo Día de Acción de Gracias comenzaré a escribir un sistema operativo
compatible con Unix denominado GNU (por GNU No es Unix), y lo distribuiré
libremente a todo aquel que quiera utilizarlo. Se necesitan colaboradores que
dediquen tiempo, dinero, programas y equipos a este proyecto.
El mensaje lo firmaba Richard Stallman, creador del editor de textos EMACS --uno
de los favoritos entre los hackers--, y miembro entonces del Laboratorio de
Inteligencia Artificial del MIT. Aunque la nueva implementación de Unix anunciada
Pgn
12
por Stallman no estuvo disponible hasta 1996, sus ideas acerca del carácter no
propietario o libre del software configuraron la ideología hacker hasta mediados de
los años 90. Para Stallman, software libre significa que el usuario tiene:
 la libertad para ejecutar el programa con cualquier fin;
 la libertad para analizar como funciona el programa y adaptarlo a sus
necesidades;
 la libertad para distribuir copias del programa con el fin de ayudar a sus
colegas; y
 la libertad para mejorar el programa y publicar sus resultados de forma que
toda la comunidad se pueda beneficiar de sus innovaciones.
A comienzos de los años 90, Linus Torvalds, un estudiante de la Universidad de
Helsinki, decidió desarrollar una versión libre de Unix para su computador
personal. Como Stallman había hecho en 1983, Torvalds anunció su proyectó
utilizando los boletines de noticias de USENET.
Hola a todos los que estáis ahí afuera utilizando minix [una versión simplificada de
Unix],
Estoy escribiendo un sistema operativo (libre) --a modo de hobby; para
[computadores] clónicos AT 386 (486); no será tan grande ni profesional como
GNU.
Se está cociendo desde abril, y comienza a estar listo. Me gustaría que me dijerais
cosas que a la gente le gusta/disgusta de minix, puesto que mi OS [sistema
operativo] de alguna manera se le asemeja (por ejemplo, mantiene, por razones
prácticas, el mismo diseño para el sistema de ficheros).
Aunque los primeros computadores personales (PC) se comercializaron en 1975,
la comunidad hacker no les prestó atención hasta comienzos de los 90, cuando
aparecieron los primeros computadores personales con prestaciones equiparables
a las estaciones de trabajo Unix de los años 80, pero a un precio sustancialmente
inferior.
Sin embargo, faltaba por desarrollar versiones de Unix para los computadores
personales a un precio igualmente asequible.
La propuesta de Torvalds recibió un apoyo entusiasta dentro de la comunidad
hacker y, a finales de 1993, se empezaban a distribuir libremente las primeras
versiones de Linux. Desde entonces, el desarrollo de Linux ha venido centrando la
actividad de la comunidad hacker.
Por esto se considera a los Hackers creadores de Linux y que sin su cooperación
no existirían internet ni World Wide Web.
Pgn
13
LA ÉTICA HACKER
La idea de ética hacker es formulada por vez primera en el libro de Steven Levy
publicado en 1984 "Hacker: Heroes of de Computer Revolution",en donde señala
que:
 El acceso a las computadoras debe ser ilimitado y total.
 Toda la información debe ser libre
 Es necesario promover la descentralización
 Los hackers deben ser juzgados por su labor, no por su raza, edad o
posición. Su labor se centrará en el logro del libre acceso a la información.
Los hackers forman una élite de la informática que tiene la plena convicción de
que toda la información debe ser libre y por lo tanto, las redes también deben
serlo.
Una de sus actividades más comunes es demostrar la factibilidad de invadir
sistemas de cómputo, para demostrar su fragilidad.
Por ejemplo, los hackers alemanes del Chaos Computer Club de Hamburgo
penetraron al sistema hacendario de la localidad, para retirar algunos marcos. Al
día siguiente los devolvieron e informaron sobre las fallas del sistema. Por
situaciones como ésta, los hackers se han dado a conocer como los Robin Hood
de la cibercultura.
Ellos consideran que el ciberespacio es controlado por grandes multinacionales de
las comunicaciones y de la informática, con base en el ejercicio de políticas
antisociales, pues afirman que estas empresas mantienen sus equipos más
avanzados lejos de la mayoría de la gente.
Piensan que otro tipo de apropiación tecnológica es la ejercida por las compañías
telefónicas, quiénes cobran precios muy altos por sus servicios.
Esta limitación tecnológica ejercida sobre gran parte de la población, ha originado
una lucha permanente por parte de los hackers. Uno de ellos menciona que su
crimen es atraer a gente nueva al arte del hacking, para que luche por la libertad
en el ciberespacio y asegura que aún cuando la humanidad los juzga de
criminales, no tardará mucho en reconocer que esto no es verdad.
Los ideales de hackers guardan gran correspondencia con la inteligencia colectiva
que menciona Lévy, con la instauración de un espacio en donde la inteligencia se
distribuya en todas direcciones y dé origen a un medio de discusiones plurales.
Sin embargo, esta visión de libertad en la información, plantea diversas
interrogantes acerca de cómo regular la propiedad intelectual.
Pgn
14
Aspectos como éste requieren especial atención, sobre todo por las características
que reviste el flujo de información en el entorno digital. Mientras esto se analiza en
el mundo, los ciber-rebeldes crean sus propias reglas y los hackers luchan por una
utopía más: por la libertad de la información.
¿CÓMO PIENSA UN HACKER?
1.El mundo está lleno de problemas fascinantes que esperan ser resueltos
2. Nadie debería tener que resolver un problema dos veces
3. Lo aburrido y rutinario es malo
4. La libertad es buena
5. La actitud no es sustituta para la habilidad
MANDAMIENTOS DE UN HACKER
· Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte
problemas.
· Modifica sólo lo estrictamente necesario para entrar y evitar ser localizado, o
para poder acceder otras veces.
· No hackees nunca por venganza ni por intereses personales o económicos.
· No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni
tampoco sistemas ricos o grandes que puedan permitirse gastar dinero y tiempo
en buscarte.
· Odia a Telefónica pero no te metas con ella.
· No hackees ordenadores del gobierno. No olvides que la policía trabaja para
ellos.
· No comentes con nadie tus hazañas (los más grandes hackers de la historia han
sido cazados debido a las confesiones de sus novias)
· Cuando hables por Internet, procura ser lo más discreto posible. Todo lo que
digas quedará almacenado.
· Sé paranoico. No dejes ningún dato que pueda relacionarse contigo.
· Estudia mucho antes de lanzarte a la práctica. Nunca dejes de estudiar y de
aprender nuevas cosas.
El Juego de la Vida y el símbolo hacker
Para ver el gráfico seleccione la opción "Descargar" del menú superior
El gráfico que se ve aquí encima es lo que se llama un deslizador. Es un patrón de
una simulación matemática llamada El Juego de la Vida. En esta simulación, un
conjunto de reglas muy simples acerca del comportamiento de puntos en una grilla
generan un complejo y maravilloso fenómeno. El deslizador es el patrón más
simple que tiene movimiento, y de reconocimiento casi instantáneo entre todos los
patrones.
Pgn
15
La comunidad hacker es, en efecto, una comunidad, unida por lazos de confianza
a través de Internet, los emblemas visibles de la comunidad son tan valiosos para
los hackers como lo son para otra clase de seres humanos.
Usar este emblema significa algo un poco diferente de simplemente presentarse
como una fan de Linux, o un miembro de cualquier tribu hacker. Estos son
desarrollos relativamente recientes en una tradición que se remonta a décadas.
Si una persona lo usa entonces se está identificando con la cultura hacker. Esto
no es lo mismo que decir que es un hacker, ese es un título honorario que
generalmente tiene que ser otorgado por otros hackers, no puede ser asumido por
uno mismo. Pero usando este emblema se expresa simpatía por los objetivos de
los hackers, sus valores y el modo de vida de los hackers.
El Juego e la Vida fueron descritos públicamente por primera vez en la revista
Científica Americana en 1970. Nació a la vez que lo hicieron Internet y Unís. Y
fascinó a los acres desde entonces.
En El Juego de la Vida, simples reglas de cooperación con las celdas vecinas
llevan a lo inesperado, inclusive a estructuras complejas que no podrían haber
sido predichas con solo mirar las reglas (fenómeno emergente. Este es un paralelo
con la forma en que el desarrollo de programas de código abierto surgió en la
comunidad hacker.
El deslizador cumple con los requisitos para un buen logo. Es simple, elegante,
inconfundible y fácil de imprimir. Puede tener variantes, ser combinado con otros
emblemas, o modificado y repetido indefinidamente para ser usado como un fondo
de pantalla o en una página web.
Mucha gente cree que este emblema puede volerse inútil porque los script kiddies,
crackers pueden usarlo. Y si, es un riesgo, pero otros emblemas (como el símbolo
de la paz o al de anarquía) que tienen riesgos similares han sabido retener su
utilidad
Parte de la efectividad de un emblema es el reconocimiento inmediato.
¿QUE SE NECESITA PARA HACKEAR?
La mayoria de las personas piensa que un hacker necesita caros equipos
informaticos y estanterias llenas de manuales técnicos, pero la respuesta es NO!
Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo
explorar el World Wide Web, se puede encontrar casi cualquier información
relacionada totalmente gratis.
Pgn
16
De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo
enviar y leer un e-mail, se puede comenzar a hackear inmediatamente.
¿COMO SE HACKEA?
Aquí no vamos a poner un manual de hackeo pero los pasos generales para
hackear son:
1.Introducirse en el sistema que tengamos como objetivo.
2.Una vez conseguido el acceso, obtener privilegios de root (superusuario).
3.Borrar las huellas.
4.Poner un sniffer para conseguir logins de otras personas.
En los primeros años, los ataques involucraban poca sofisticación técnica. Los
insiders (empleados disconformes o personas externas con acceso a sistemas
dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.
Los outsiders (personas que atacan desde afuera de la ubicación física de la
organización) ingresaban a la red simplemente averiguando una password válida.
A través de los años se han desarrollado formas cada vez más sofisticadas de
ataque para explotar "agujeros" en el diseño, configuración y operación de los
sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas
completos, produciendo verdaderos desastres que en muchos casos llevo a la
desaparición de aquellas organizaciones o empresas con altísimo grado de
dependencia tecnológica (bancos, servicios automatizados, etc).
Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos
casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz
de intruso tiene acceso ahora a numerosos programas y scripts de numerosos
"hacker" bulletin boards y páginas web, donde además encuentra todas las
instrucciones para ejecutar ataques con las herramientas disponibles.
Los 10 hackers más famosos del mundo
1. Kevin Mitnick
La lista de hackers la encabeza el norteamericano Kevin Mitnick, también
conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo
calificó como “el criminal informático más buscado de la historia" de ese país.
Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra
protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta
hackear a otros hackers.
Pgn
17
Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los
medios por la lentitud del proceso y las estrictas condiciones a las que estaba
sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas
telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento
en materia de seguridad, a través de su compañía Mitnick Security.
2. Kevin Poulson
Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM
de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche
944 S2.
Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y
editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños
vía MySpace.
Pgn
18
3. Adrian Lamo
Originario de Boston, es conocido en el mundo informático como “El hacker
vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.
Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de
New York Times y penetrar la red de Microsoft.
También adquirió fama por tratar de identificar fallas de seguridad en las redes
informáticas de Fortune 500 y, a continuación, comunicarles esas fallas
encontradas. Actualmente trabaja como periodista.
4. Stephen Wozniak
Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar
llamadas gratis; se dice que hasta llamó al Papa en los años 70.
Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a
comunidades educativas de escasos recursos con moderna tecnología.
Pgn
19
5. Loyd Blankenship
También conocido como “El Mentor”, era miembro del grupo hacker Legion of
Doom, que se enfrentaba a Masters of Deception.
Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en
prisión luego de ser detenido en 1986 y del código para el juego de rol
“Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de
escritor. Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie.
Actualmente es programador de videojuegos.
6. Michael Calce
En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa
carrera” hackeando los sitios web comerciales más grandes del mundo.
El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque
que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de
Internet. ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en
algunos chats. Actualmente trabaja en una empresa de seguridad informática.
Pgn
20
7. Robert Tappan Morris
En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un
virus informático que infectó a cerca de seis mil grandes máquinas Unix,
haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas.
El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la
máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de
UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran
sido de dimensiones "apocalípticas", según expertos. Este hacker fue el primero
en ser procesado por la ley de fraude computacional en Estados Unidos y un disco
duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de
Boston. Actualmente es profesor asociado del Instituto Tecnológico de
Massachussets (MIT).
8. Masters of Deception
Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los
sistemas de teléfono de Estados Unidos.
¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos
del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron
procesados en 1992 y varios terminaron presos.
9. David L. Smith
Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en
1999. Fue condenado a prisión por causar daños por más de 80 millones de
dólares.
Pgn
21
10. Sven Jaschan
Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras
una denuncia de sus vecinos que perseguían la recompensa incitada por la
empresa Microsoft, ya que el virus afectaba directamente la estabilidad de
Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan sólo
tenía 17 años.
Pgn
22
8 Tipos De Hackers Que Debes Conocer
1. Black Hat Hackers
Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los
que comúnmente se les refiere como simples Hackers. El termino se usa mucho
específicamente para los Hackers que rompen la seguridad de una Computadora,
un Network o crean Viruses de Computadora.
Los Black Hat Hackers continuamente buscan la forma de entrar o romper la
seguridad de lo que quieren, haciéndole la vida mas difícil a los White Hat
Hackers. Los Black Hat Hackers a menudo buscan el camino de menor
resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún
nuevo método de ataque. La motivación numero uno de un Black Hat Hackers es
el dinero.
La clasificación de Sombrero Negro proviene de la identificación de los villanos en
las películas antiguas del viejo oeste que típicamente usaban Sombreros Negros.
2. White Hat Hackers
Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los
éticos. Regularmente son los que penetran la seguridad de sistemas para
encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para
alguna compañía en el área de seguridad informática protegiendo los sistemas de
los Black Hat Hackers.
Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los
buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien.
La clasificación de Sombrero Blanco proviene de la identificación de los Héroes en
las películas antiguas del viejo oeste que típicamente usaban Sombreros Blancos.
3. Gray Hat Hackers
Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los
buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los
conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y
buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo
contrato.
4. Crackers
Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en
sistemas vulnerables y hacen daño ya sea robando información, dejando algún
Pgn
23
virus, malware, trojan en el sistema y crean puertas traseras para poder entrar
nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas para romper
seguridades de Softwares, ampliar funcionalidades del software o el hardware
original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas
veces mediante ingeniería inversa.
5. Script Kiddies
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de
otros para penetrar algún sistema, red de computadora, página web, etc. ya que
tiene poco conocimiento sobre lo que esta pasando internamente en la
programación.
6. Phreaker
El Phreaker se puede decir que es el Hacker de los sistemas telefónicos,
telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP). Un phreaker
es una persona que investiga los sistemas telefónicos, mediante el uso de
tecnología por el placer de manipular un sistema tecnológicamente complejo y en
ocasiones también para poder obtener algún tipo de beneficio como llamadas
gratuitas.
7. Newbie
El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y
baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los
programas para ver que hacen. Pocas veces logrando penetrar algún sistema
vulnerable y después no saber que hacer. Es un principiante inofensivo en busca
de mas información sobre Hacking.
A veces se les confunde con un “Lammer” al comenzar a presumir sobre sus
“nuevas habilidades” adquiridas y muchas veces terminan siendo una de 2
cosas: Lammers o maduran y se convierten en Hackers.
8. Lammer
El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lógica para comprender que es lo que realmente
esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper
alguna seguridad. Muchas veces se las hecha de que es un Hacker.
Pgn
24
Es el que ha bajado cientos de libros y videos de sitios donde se propaga la
piratería de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de
los videos, solamente los almacena convirtiéndose en lo que yo le llamo un
“Download Junkie”.
Es el que te dice “Ah no te metas conmigo o te hackeo tu cuenta de Facebook
o tu email” Es el que se cree que todo lo sabe, que dice que programa en varios
lenguajes de programación como Ruby, C++, Phyton entre otros. Es mas es el
que dice que sabe programar en lenguaje binario solo con 0 y 1
Pgn
25
JUSTIFICACIO
Este libro lo hago para que las personas se puedan informar sobre el hacker informático y
para que las personas tomen conciencia de que el hackear es algo ilegal, en este libro
también pueden ver a todos los hackers muy famosos de todo el mundo sin más nada que
decir les agradezco por su visita.. :D
Pgn
26
INDICE
Dedicatoria_______________________________________________Pgn:2
Introduccion______________________________________________Pgn:3
Definición de hacker________________________________________Pgn:10
La comunidad hacker_______________________________________Pgn:11
La ética hacker____________________________________________Pgn:13
¿Cómo piensa un hacker?___________________________________Pgn:14
Mandamientos de un hacker_________________________________Pgn:14
El Juego de la Vida y el símbolo hacker__________________________Pgn:14
¿Que se necesita para hackear?_______________________________Pgn:15
¿Cómo se hackea?__________________________________________Pgn:16
Los 10 hackers más famosos del mundo_________________________Pgn:16
8 Tipos De Hackers Que Debes Conocer_________________________Pgn:22
Justificacion_______________________________________________Pgn:25
Conclucion________________________________________________Pgn:27
Anexos___________________________________________________Pgn:28
Bibliografia________________________________________________Pgn:30
Pgn
27
CONCLUCION
Los hackers son personas con grandes habilidades informáticas, que exigen que la red
(Internet) sea de uso público, sin restricciones de pagos por información. Lamentablemente
esto choca con el capitalismo imperante en nuestros tiempos, pasa a ser una idea casi
surrealista la de tener una red de libre acceso sin ningún costo, más para las grandes
empresas que proporcionan los servicios de conexión y acceso a datos las cuales jamás
permitirían que esto sucediera ya que se quedarían sin la mayoría de sus ingresos.
Así, me parece una idea bastante acertada la que compara a los actuales hackers con el
personaje Robin Hood, por buscar un fin bastante ilusorio para nuestros días.
Debo mencionar si a los que, siendo personas con grandes conocimientos, los usan en
menoscabo de simples usuarios de la red, perjudicándolos en su acceso a la red, estas
personas si son ciber-criminales, por hacerlo solo buscando una satisfacción propia y
egoísta.
Pgn
28
ANEXOS
Pgn
29
Pgn
30
BIBLIOGRAFIA
http://www.monografias.com/trabajos23/hackers/h
ackers.shtml
http://www.altonivel.com.mx/los-10-hackers-mas-
famosos-del-mundo.html
http://www.monografias.com/trabajos/hackers/hac
kers.shtml
http://axelsanmiguel.com/8-tipos-de-hackers-que-
debes-conocer/

Mais conteúdo relacionado

Mais procurados (15)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
crackers
  crackers  crackers
crackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Ultimo
UltimoUltimo
Ultimo
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
santa
santa santa
santa
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 

Destaque

Pertemuan ii
Pertemuan iiPertemuan ii
Pertemuan ii
purli
 
Divrei ha yamim_bet_2_cronicas
Divrei ha yamim_bet_2_cronicasDivrei ha yamim_bet_2_cronicas
Divrei ha yamim_bet_2_cronicas
Libros Pdf
 
Actitudes que ganan más importancia en un proceso
Actitudes que ganan más importancia en un procesoActitudes que ganan más importancia en un proceso
Actitudes que ganan más importancia en un proceso
Sonsoles93
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
Neovictril
 
Antologia tema 1 f
Antologia tema 1 fAntologia tema 1 f
Antologia tema 1 f
Marco Gomez
 
Ikastetxea Talaia - Hondarribia
Ikastetxea Talaia  - HondarribiaIkastetxea Talaia  - Hondarribia
Ikastetxea Talaia - Hondarribia
EcoEuskadi 2020
 
Apts. presentation
Apts. presentationApts. presentation
Apts. presentation
Ana Ionesi
 
Actividades del gerundio correcc
Actividades del gerundio  correccActividades del gerundio  correcc
Actividades del gerundio correcc
Sonsoles93
 
Por y para solución
Por y para  soluciónPor y para  solución
Por y para solución
Sonsoles93
 
Conjugación Pretérito Indefinido
Conjugación Pretérito IndefinidoConjugación Pretérito Indefinido
Conjugación Pretérito Indefinido
Sonsoles93
 
Introduccion a project adriana y alejandra talavera
Introduccion a project adriana y alejandra talaveraIntroduccion a project adriana y alejandra talavera
Introduccion a project adriana y alejandra talavera
Adrii Liiz
 

Destaque (20)

Pertemuan ii
Pertemuan iiPertemuan ii
Pertemuan ii
 
Divrei ha yamim_bet_2_cronicas
Divrei ha yamim_bet_2_cronicasDivrei ha yamim_bet_2_cronicas
Divrei ha yamim_bet_2_cronicas
 
Actitudes que ganan más importancia en un proceso
Actitudes que ganan más importancia en un procesoActitudes que ganan más importancia en un proceso
Actitudes que ganan más importancia en un proceso
 
Scentsy Family Consultant Guide Mexico
Scentsy Family Consultant Guide MexicoScentsy Family Consultant Guide Mexico
Scentsy Family Consultant Guide Mexico
 
Constitucion
ConstitucionConstitucion
Constitucion
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 
Computadora
ComputadoraComputadora
Computadora
 
Crmr
CrmrCrmr
Crmr
 
Antologia tema 1 f
Antologia tema 1 fAntologia tema 1 f
Antologia tema 1 f
 
Ikastetxea Talaia - Hondarribia
Ikastetxea Talaia  - HondarribiaIkastetxea Talaia  - Hondarribia
Ikastetxea Talaia - Hondarribia
 
Copia de 60 0608 teniendo conferencias
Copia de 60 0608 teniendo conferenciasCopia de 60 0608 teniendo conferencias
Copia de 60 0608 teniendo conferencias
 
Apts. presentation
Apts. presentationApts. presentation
Apts. presentation
 
Mi opinión educambiental revista_montes
Mi opinión educambiental revista_montesMi opinión educambiental revista_montes
Mi opinión educambiental revista_montes
 
Lopez feryglo act2.ppt
Lopez feryglo act2.pptLopez feryglo act2.ppt
Lopez feryglo act2.ppt
 
Actividades del gerundio correcc
Actividades del gerundio  correccActividades del gerundio  correcc
Actividades del gerundio correcc
 
Agenda de actividades del Área de Cultura - Julio 2014
Agenda de actividades del Área de Cultura - Julio 2014Agenda de actividades del Área de Cultura - Julio 2014
Agenda de actividades del Área de Cultura - Julio 2014
 
Por y para solución
Por y para  soluciónPor y para  solución
Por y para solución
 
Guia ism-digital
Guia ism-digitalGuia ism-digital
Guia ism-digital
 
Conjugación Pretérito Indefinido
Conjugación Pretérito IndefinidoConjugación Pretérito Indefinido
Conjugación Pretérito Indefinido
 
Introduccion a project adriana y alejandra talavera
Introduccion a project adriana y alejandra talaveraIntroduccion a project adriana y alejandra talavera
Introduccion a project adriana y alejandra talavera
 

Semelhante a Karla

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
cesar
 
Seguridad informatica en
Seguridad  informatica enSeguridad  informatica en
Seguridad informatica en
cesar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
cesar
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
cesar
 
Seguridad de informatica en venezu
Seguridad de informatica en venezuSeguridad de informatica en venezu
Seguridad de informatica en venezu
cesar
 
Seguridad informatica en ve
Seguridad informatica en veSeguridad informatica en ve
Seguridad informatica en ve
cesar
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
luisalmagro
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
Jessica Vergel Plata
 

Semelhante a Karla (20)

Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informatica en
Seguridad  informatica enSeguridad  informatica en
Seguridad informatica en
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica en venezu
Seguridad de informatica en venezuSeguridad de informatica en venezu
Seguridad de informatica en venezu
 
Seguridad informatica en ve
Seguridad informatica en veSeguridad informatica en ve
Seguridad informatica en ve
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

Karla

  • 1. Pgn 1 UNIDAD EDUCATIVA PARTICULAR “JULIO MARIA MATOVELLE” “Educación integral de calidad para la vida” INFORMATICA TERCER AÑO BACHILLERATO TEMA: Hacker Informático ESTUDIANTE: Karla Paulette Sinche Castillo DOCENTE: Manuel Sagbay PUERTO BOLÍVAR – EL ORO 2013- 2014
  • 2. Pgn 2 DEDICATORIA Este libro le dedico a todas las personas que no tienen conocimientos sobre el tema, en este libro está todo sobre el hacker informático hay diversos subtemas muy interesantes y si tienen alguna duda en la bibliografía esta link en donde encontré la información, sin más nada que decir les doy el permiso para que puedan informarse sobre mi trabajo.. Gracias .. :D
  • 3. Pgn 3 INTRODUCCION Todos hemos escuchado el término "Hacker" alguna vez, los que contamos con un computador en casa, el sólo hecho de escuchar el término nos asusta, lo relacionamos con virus y espías peligrosos que pueden causar graves daños a nuestro ordenador. En este informe he querido presentar brevemente la definición de hacker y lo que éste término lleva consigo, que es bastante más de lo que podría imaginar al comenzar esta investigación. Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida. Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa. Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que se intrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí la gran diferencia en cuestión. Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software
  • 4. Pgn 4 protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente. El avance de la era informatica ha introducido nuevos terminos en el vocabulario de cada dia. Una de estas palabras, hacker, tiene que ver con los delitos informaticos. Todos estamos familiarizados con las historias de aquellos que consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresion de que el termino "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informatica. La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informaticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por informacion que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra. Los criminologos, por otra parte, describen a los hackers en terminos menos halagadores. Donn Parker los denomina "violadores electronicos" y August Bequai los describe como "vandalos electronicos". Ambos, aunque aseveran que las actividades de los hackers son ilegales, eluden habilmente llamarlos "criminales informaticos". Hacen una clara distincion entre el hacker que realiza sus actividades por diversion y el empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos una definicion en la que caben dos extremos: por un lado, el moderno ladron de bancos y por otro el inquieto. Ambas actividades (y todas las intermedias) son calificadas con el mismo termino. Dificilmente se podria considerar esto como un ejemplo de conceptualizacion precisa. Una gran parte de esta ambigüedad puede seguirse desde el origen durante estos aproximadamente 20 años de vida del mencionado termino. El termino comenzo a usarse aplicandolo a un grupo de pioneros de la informatica del MIT, a principios de la decada de 1960. Desde entonces, y casi hasta finales de la década de 1970, un hacker era una persona obsesionada por conocer lo más posible sobre los sistemas informáticos. Los diseñadores del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este sentido de la palabra. Pero a principios de la decada de 1980, influenciados por la difusion de la pelicula Juegos de Guerra, y el ampliamente publicado arresto de una "banda de hackers" conocida como la 414, los hackers pasaron a ser considerados como chicos jovenes capaces de violar sistemas informaticos de grandes empresas y del gobierno.
  • 5. Pgn 5 Desgraciadamente, los medios de informacion y la comunidad cientifica social no ha puesto mucho esfuerzo por variar esta definicion. El problema para llegar a una definicion mas precisa radica, tanto en la poca informacion que hay sobre sus actividades diarias, como en el hecho de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de los delitos conocidos. Es decir, no hay una definicion legal que sea aplicable a los hackers, ni todas sus actividades conllevan la violacion de las leyes. Esto lleva a que la aplicacion del termino varie segun los casos, dependiendo de los cargos que se puedan imputar y no a raiz de un claro entendimiento de lo que el termino significa. Este problema, y la falta de entendimiento de lo que significa ser un hacker, convierte a esta en una etiqueta excesivamente utilizada para aplicar a muchos tipos de intrusiones informaticas. Parker y Bequai, dos lideres en el estudio de los delitos informaticos, utilizan el termino "hacker" de formas ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de actividades asociadas a la violacion de los sistemas informaticos, pero lo prefiere al termino "phreaking", que considera muy oscuro. Por otra parte, Bequai no rechaza el termino "phreaking" y a menudo lo aplica a hechos que Parker califica como de hacker. Bequai confunde aun mas el termino al definir al hacker como alguien que utiliza ilegalmente las tarjetas de credito telefonico para acceder a sistemas que distribuyen software comercial ilegalmente. Veremos que esto tiene poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de actividades informaticas inusuales. Los terminos, "hacker", "phreaker" y "pirata" se presentan y definen tal y como los entienden aquellos que se identifican con estos papeles. En primer lugar, el area de los hackers. En la tradicion de esta comunidad informatica, el hacker puede realizar dos tipos de actividades: bien acceder a un sistema informatico, o bien algo mas general, como explorar y aprender a utilizar un sistema informatico. En la primera connotacion, el termino lleva asociados las herramientas y trucos para obtener cuentas de usuarios validos de un sistema informatico, que de otra forma serian inaccesibles para los hackers. Se podria pensar que esta palabra esta intimamente relacionada con la naturaleza repetitiva de los intentos de acceso. Ademas, una vez que se ha conseguido acceder, las cuentas ilicitas a veces compartidas con otros asociados, denominandolas "frescas". He aqui la vision estereotipada de los medios de comunicacion de los hackers un joven de menos de veinte años, con conocimientos de informatica, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto debil en el sistema de seguridad. Aunque esta vision no es muy precisa, representa bastante
  • 6. Pgn 6 bien el aspecto del termino. La segunda dimension del mencionado termino se ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando se ha conseguido una clave de acceso. Como el sistema esta siendo utilizado sin autorizacion, el hacker no suele tener, el terminos generales, acceso a los manuales de operacion y otros recursos disponibles para los usuarios legitimos del sistema. Por tanto, el usuario experimenta con estructuras de comandos y explora ficheros para conocer el uso que se da al sistema. En oposicion con el primer aspecto del termino, aqui no se trata solo de acceder al sistema (aunque alguno podria estar buscando niveles de acceso mas restringidos), sino de aprender mas sobre la operacion general del sistema. Contrariamente a lo que piensan los medios de comunicacion, la mayoria de los hackers no destruyen y no dañan deliberadamente los datos. El hacerlo iria en contra de su intencion de mezclarse con el usuario normal y atraeria la atencion sobre su presencia, haciendo que la cuenta usada sea borrada. Despues de gastar un tiempo sustancioso en conseguir la cuenta, el hacker pone una alta prioridad para que su uso no sea descubierto. Ademas de la obvia relacion entre las dos acepciones, la palabra "hacker" se reserva generalmente a aquellos que se dedican al segundo tipo. En otras palabras, un hacker es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informatico. El mero hecho de conseguir el acceso (adivinando la clave de acceso) no es suficiente para conseguir la denominacion. Debe haber un deseo de liderar, explotar y usar el sistema despues de haber accedido a él. Esta distincion parece logica, ya que no todos los intrusos mantienen el interes una vez que han logrado acceder al sistema. En el submundo informatico, las claves de acceso y las cuentas suelen intercambiarse y ponerse a disposicion del uso general. Por tanto, el hecho de conseguir el acceso puede considerarse como la parte "facil", por lo que aquellos que utilizan y exploran los sistemas son los que tienen un mayor prestigio. La segunda actividad es la de los phreakers telefonicos. Se convirtio en una actividad de uso comun cuando se publicaron las aventuras de John Draper, en un articulo de la revista Esquire, en 1971. Se trata de una forma de evitar los mecanismos de facturacion de las compañías telefonicas. Permite llamar a de cualquier parte del mundo sin costo practicamente. En muchos casos, tambien evita, o al menos inhibe, la posibilidad de que se pueda trazar el camino de la llamada hasta su origen, evitando asi la posibilidad de ser atrapado. Par la mayor parte de los miembros del submundo informatico, esta es simplemente una herramienta para poder realizar llamadas de
  • 7. Pgn 7 larga distancia sin tener que pagar enormes facturas. La cantidad de personas que se consideran phreakers, contrariamente a lo que sucede con los hackers, es relativamente pequeña. Pero aquellos que si se consideran phreakers lo hacen para explorar el sistema telefonico. La mayoria de la gente, aunque usa el telefono, sabe muy poco acerca de él. Los phreakers, por otra parte, quieren aprender mucho sobre el. Este deseo de conocimiento lo resume asi un phreaker activo: "El sistema telefonico es la cosa mas interesante y fascinante que conozco. Hay tantas cosas que aprender. Incluso los phreakers tienen diferentes areas de conocimiento. Hay tantas cosas que se pueden conocer que en una tentativa puede aprenderse algo muy importante y en la siguiente no. O puede suceder lo contrario. Todo depende de como y donde obtener la informacion. Yo mismo quisiera trabajar para una empresa de telecomunicaciones, haciendo algo interesante, como programar una central de conmutacion. Algo que no sea una tarea esclavizadora e insignificante. Algo que sea divertido. Pero hay que correr el riesgo para participar, a no ser que tengas la fortuna de trabajar para una de estas compañías. El tener acceso a las cosas de estas empresas, como manuales, etc., debe ser grandioso". La mayoria de la gente del submundo no se acerca al sistema telefonico con esa pasion. Solo estan interesados en explorar sus debilidades para otros fines. En este caso, el sistema telefonico es un fin en si mismo. Otro entrevistado que se identificaba a si mismo como hacker, explicaba: "Se muy poco sobre teléfonos simplemente soy un hacker. Mucha gente hace lo mismo. En mi caso, hacer de phreaker es una herramienta, muy utilizada, pero una herramienta al fin y al cabo". En el submundo informatico, la posibilidad de actuar asi se agradece, luego llego el uso de la tarjeta telefonica. Estas tarjetas abrieron la puerta para realizar este tipo de actividades a gran escala. Hoy en dia no hace falta ningun equipo especial. Solo un telefono con marcacion por tonos y un numero de una de esas tarjetas, y con eso se puede llamar a cualquier parte del mundo. De igual forma que los participantes con mas conocimientos y motivacion son llamados hackers, aquellos que desean conocer el sistema telefonico son denominados phreakers. El uso de las herramientas que les son propias no esta limitada a los phreakers, pero no es suficiente para merecer la distincion. Finalmente llegamos a la "telepirateria" del software. Consiste en la distribucion ilegal de software protegido por los derechos de autor. No nos refiererimos a la copia e intercambio de diskettes que se produce entre conocidos (que es igualmente ilegal), sino a la actividad que se realiza alrededor de los sistemas BBS que se especializan en este tipo de trafico.
  • 8. Pgn 8 El acceso a este tipo de servicios se consigue contribuyendo, a traves de un modem telefonico, con una copia de un programa comercial. Este acto delictivo permite a los usuarios copiar, o "cargar", de tres a seis programas que otros hayan aportado. Asi, por el precio de una sola llamada telefonica, uno puede amontonar una gran cantidad de paquetes de software . En muchas ocasiones, incluso se evita pagar la llamada telefonica. Notese que al contrario que las dos actividades de hacker y phreaker, no hay ninguna consideracion al margen de "prestigio" o "motivacion" en la telepirateria. En este caso, el cometer los actos basta para "merecer" el titulo. La telepirateria esta hecha para las masas. Al contrario de lo que sucede con los hackers y los phreakers, no requiere ninguna habilidad especial. Cualquiera que tenga un ordenador con modem y algun software dispone de los elementos necesarios para entrar en el mundo de la telepirateria. Debido a que la telepirateria no requiere conocimientos especiales, el papel de los piratas no inspira ningun tipo de admiracion o prestigio en el submundo informatico. (Una posible excepcion la constituyen aquellos que son capaces de quitar la proteccion del software comercial.) Aunque los hackers y los phreakers de la informatica probablemente no desaprueben la pirateria, y sin duda participen individualmente de alguna forma, son menos activos (o menos visibles) en los BBS que se dedican a la telepirateria. Tienden a evitarlos porque la mayoria de los telepiratas carecen de conocimientos informaticos especiales, y por tanto son conocidos por abusar en exceso de la red telefonica para conseguir el ultimo programa de juegos. Un hacker mantiene la teoria de que son estos piratas los culpables de la mayoria de los fraudes con tarjetas de credito telefonicas. "Los medios de comunicacion afirman que son unicamente los hackers los responsables de las perdidas de las grandes compañías de telecomunicaciones y de los servicios de larga distancia. Este no es el caso. Los hackers representan solo una pequeña parte de estas perdidas. El resto esta causado por "los piratas y ladrones que venden estos codigos en la calle." Otro hacker explica que el proceso de intercambiar grandes programas comerciales por modem normalmente lleva varias horas, y son estas llamadas, y no las que realizan los "entusiastas de telecomunicaciones", las que preocupan a las compañias telefonicas. Pero sin considerar la ausencia de conocimientos especiales, por la fama de abusar de la red, o por alguna otra razon, parece haber algun tipo de division entre los hackers / phreakers y los telepiratas.
  • 9. Pgn 9 Despues de haber descrito los tres papeles del submundo informatico, podemos ver que la definicion presentada al principio, segun la cual un hacker era alguien que usaba una tarjeta de credito telefonico robada para cargar alguno de los ultimos juegos, no refleja las definiciones dadas en el propio submundo informatico. Obviamente, corresponde a la descripcion de un telepirata y no a las acciones propias de un hacker o un phreaker. En todo esto hay una serie de avisos. No se quiere dar la impresion de que un individuo es un hacker, un phreaker o un telepirata exclusivamente. Estas categorias no son mutuamente excluyentes. De hecho, muchos individuos son capaces de actuar en mas de uno de estos papeles. Se cree que la respuesta se encuentra en buscar los objetivos que se han expuesto previamente. Recuerdese que el objetivo de un hacker no es entrar en un sistema, sino aprender como funciona. El objetivo de un phreaker no es realizar llamadas de larga distancia gratis, sino descubrir lo que la compañía telefonica no explica sobre su red y el objetivo de un telepirata es obtener una copia del software mas moderno para su ordenador. Asi, aunque un individuo tenga un conocimiento especial sobre los sistemas telefonicos, cuando realiza una llamada de larga distancia gratis para cargar un juego, esta actuando como un telepirata. En cierto modo, esto es un puro argumento semantico. Independientemente de que a un hacker se le etiquete erroneamente como telepirata, los accesos ilegales y las copias no autorizadas de software comercial van a seguir produciendose. Pero si queremos conocer los nuevos desarrollos de la era informatica, debemos identificar y reconocer los tres tipos de actividades con que nos podemos encontrar. El agrupar los tres tipos bajo una sola etiqueta es mas que impreciso, ignora las relaciones funcionales y diferencias entre ellos. Hay que admitir, de todas formas, que siempre habra alguien que este en desacuerdo con las diferencias que se han descrito entre los grupos. En el desarrollo de esta investigacion, quedo de manifiesto que los individuos que realizan actualmente estas actividades no se ponen de acuerdo en cuanto a donde estan las fronteras. Las categorias y papeles, como se ha indicado previamente, no son mutuamente exclusivos. En particular, el mundo de los hackers y los phreakers estan muy relacionados. Pero, de la misma forma que no debemos agrupar toda la actividad del submundo informatico bajo la acepcion de hacker, tampoco debemos insistir en que nuestras definiciones sean exclusivas hasta el punto de ignorar lo que representan. Las tipologias que he presentado son amplias y necesitan ser depuradas. Pero representan un paso mas en la representacion precisa, especificacion e identificacion de las actividades que se dan en el submundo de la informatica.
  • 10. Pgn 10 DEFINICIÓN DE HACKER El término "hacker" provendría de hack, palabra utilizada en EEUU para describir el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionaran. También se postula que este término surgió de los programadores del Massachussets Institute of Technology, en los años 60 ya que, por usar hacks (en informática pequeñas modificaciones que se efectúan a un programa o a una máquina para mejorar o alterar su funcionamiento), se hicieron llamar a sí mismos hackers para dejar en claro que podían hacer mejores programas que cualquier otra persona. Un hacker denominado "sombrero blanco" es un experto en una o varias ramas de la computación y telecomunicación: redes de comunicación, programación, sistemas operativos, hardware. Su función consiste en buscar defectos, puertas traseras y mejorar la seguridad del software, así como prevenir posibles errores futuros. También existen los llamados hackers "sombreros negros" que utilizan todo el conocimiento que poseen, con fines maliciosos, antimorales o incluso bélicos, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información y muchos más crímenes informaticos. También es hacker el que distribuye material ilegal o moralmente inaceptable, como fabricación de virus, herramientas de hackeo y elementos de anarquismo como la distribución de manuales para fabricar elementos explosivos caseros o la clásica tortura china, el hacker se distingue del pirata informático por sus valores morales, sociales y políticos que por lo general enfrentados al mundo capitalista En una línea semejante se encuentran los crackers. Ellos se ocupan de piratear programas, penetrar a sistemas privados y en ocasiones, de destruirlos. Además, se muestra como un grupo experto en la inserción de poderosos virus computacionales en la red, con la idea de sabotear al máximo los grandes sistemas. Como ejemplo, baste decir que en los ochenta una plaga de virus transmitidos por "computólogos" búlgaros a través de discos de software, causó daños en cientos de computadoras personales. Aunque en muchas ocasiones se piensa que crackers y hackers son lo mismo, en realidad existen ciertas distinciones, aunque resulta difícil dibujar claramente la línea divisoria.
  • 11. Pgn 11 A lo difícil que es diferenciar las actividades de crackers y hackers, muchas veces a éstos últimos se les atribuye actividades delictivas en la red, del robo y/o destrucción de información. Sin embargo, los hackers se han planteado una ética que pretende liberar la información, antes que realizar acciones ilícitas. El término hacker, en conclusión, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños. LA COMUNIDAD HACKER La comunidad hacker empieza a formarse a comienzos de los años 60 dentro de los laboratorios de Ciencias de la Computación y de Inteligencia Artificial de las universidades americanas más prestigiosas. Parece ser que los primeros que utilizaron el término hacker en su sentido actual fueron los investigadores del Laboratorio de Inteligencia Artificial del Massachusets Institute of Technology (MIT). El establecimiento en 1969 de ARPANET --la primera red transcontinental de computadores-- favoreció el rápido desarrollo de la comunidad hacker. Los primeros productos de su folclore --las primeras compilaciones de jerga hacker, los primeros escritos satíricos y las primeras reflexiones acerca de la ética hacker-- se distribuyeron extensamente por ARPANET a comienzos de los años 70. A finales de esa década, los hackers Ken Thompson y Dennis Ritchie desarrollaron el sistema operativo Unix y el lenguaje C. Durante la década de los 80, la comunidad hacker adoptó Unix como su sistema operativo y, aprovechando las capacidades que proporcionaba el nuevo sistema para interconectar computadores, desarrolló una red de computadores, USENET, aún más extensa que la original ARPANET. USENET, como antes ARPANET, contribuyó decisivamente al desarrollo de la comunidad hacker, al permitir el rápido y fácil intercambio de información, noticias y productos entre sus miembros. Precisamente en uno de los boletines de noticias de USENET, net.unix-wizards, en septiembre de 1983, se anunció bajo el título ``Nueva implementación de Unix'' la primera implementación libre de Unix: El próximo Día de Acción de Gracias comenzaré a escribir un sistema operativo compatible con Unix denominado GNU (por GNU No es Unix), y lo distribuiré libremente a todo aquel que quiera utilizarlo. Se necesitan colaboradores que dediquen tiempo, dinero, programas y equipos a este proyecto. El mensaje lo firmaba Richard Stallman, creador del editor de textos EMACS --uno de los favoritos entre los hackers--, y miembro entonces del Laboratorio de Inteligencia Artificial del MIT. Aunque la nueva implementación de Unix anunciada
  • 12. Pgn 12 por Stallman no estuvo disponible hasta 1996, sus ideas acerca del carácter no propietario o libre del software configuraron la ideología hacker hasta mediados de los años 90. Para Stallman, software libre significa que el usuario tiene:  la libertad para ejecutar el programa con cualquier fin;  la libertad para analizar como funciona el programa y adaptarlo a sus necesidades;  la libertad para distribuir copias del programa con el fin de ayudar a sus colegas; y  la libertad para mejorar el programa y publicar sus resultados de forma que toda la comunidad se pueda beneficiar de sus innovaciones. A comienzos de los años 90, Linus Torvalds, un estudiante de la Universidad de Helsinki, decidió desarrollar una versión libre de Unix para su computador personal. Como Stallman había hecho en 1983, Torvalds anunció su proyectó utilizando los boletines de noticias de USENET. Hola a todos los que estáis ahí afuera utilizando minix [una versión simplificada de Unix], Estoy escribiendo un sistema operativo (libre) --a modo de hobby; para [computadores] clónicos AT 386 (486); no será tan grande ni profesional como GNU. Se está cociendo desde abril, y comienza a estar listo. Me gustaría que me dijerais cosas que a la gente le gusta/disgusta de minix, puesto que mi OS [sistema operativo] de alguna manera se le asemeja (por ejemplo, mantiene, por razones prácticas, el mismo diseño para el sistema de ficheros). Aunque los primeros computadores personales (PC) se comercializaron en 1975, la comunidad hacker no les prestó atención hasta comienzos de los 90, cuando aparecieron los primeros computadores personales con prestaciones equiparables a las estaciones de trabajo Unix de los años 80, pero a un precio sustancialmente inferior. Sin embargo, faltaba por desarrollar versiones de Unix para los computadores personales a un precio igualmente asequible. La propuesta de Torvalds recibió un apoyo entusiasta dentro de la comunidad hacker y, a finales de 1993, se empezaban a distribuir libremente las primeras versiones de Linux. Desde entonces, el desarrollo de Linux ha venido centrando la actividad de la comunidad hacker. Por esto se considera a los Hackers creadores de Linux y que sin su cooperación no existirían internet ni World Wide Web.
  • 13. Pgn 13 LA ÉTICA HACKER La idea de ética hacker es formulada por vez primera en el libro de Steven Levy publicado en 1984 "Hacker: Heroes of de Computer Revolution",en donde señala que:  El acceso a las computadoras debe ser ilimitado y total.  Toda la información debe ser libre  Es necesario promover la descentralización  Los hackers deben ser juzgados por su labor, no por su raza, edad o posición. Su labor se centrará en el logro del libre acceso a la información. Los hackers forman una élite de la informática que tiene la plena convicción de que toda la información debe ser libre y por lo tanto, las redes también deben serlo. Una de sus actividades más comunes es demostrar la factibilidad de invadir sistemas de cómputo, para demostrar su fragilidad. Por ejemplo, los hackers alemanes del Chaos Computer Club de Hamburgo penetraron al sistema hacendario de la localidad, para retirar algunos marcos. Al día siguiente los devolvieron e informaron sobre las fallas del sistema. Por situaciones como ésta, los hackers se han dado a conocer como los Robin Hood de la cibercultura. Ellos consideran que el ciberespacio es controlado por grandes multinacionales de las comunicaciones y de la informática, con base en el ejercicio de políticas antisociales, pues afirman que estas empresas mantienen sus equipos más avanzados lejos de la mayoría de la gente. Piensan que otro tipo de apropiación tecnológica es la ejercida por las compañías telefónicas, quiénes cobran precios muy altos por sus servicios. Esta limitación tecnológica ejercida sobre gran parte de la población, ha originado una lucha permanente por parte de los hackers. Uno de ellos menciona que su crimen es atraer a gente nueva al arte del hacking, para que luche por la libertad en el ciberespacio y asegura que aún cuando la humanidad los juzga de criminales, no tardará mucho en reconocer que esto no es verdad. Los ideales de hackers guardan gran correspondencia con la inteligencia colectiva que menciona Lévy, con la instauración de un espacio en donde la inteligencia se distribuya en todas direcciones y dé origen a un medio de discusiones plurales. Sin embargo, esta visión de libertad en la información, plantea diversas interrogantes acerca de cómo regular la propiedad intelectual.
  • 14. Pgn 14 Aspectos como éste requieren especial atención, sobre todo por las características que reviste el flujo de información en el entorno digital. Mientras esto se analiza en el mundo, los ciber-rebeldes crean sus propias reglas y los hackers luchan por una utopía más: por la libertad de la información. ¿CÓMO PIENSA UN HACKER? 1.El mundo está lleno de problemas fascinantes que esperan ser resueltos 2. Nadie debería tener que resolver un problema dos veces 3. Lo aburrido y rutinario es malo 4. La libertad es buena 5. La actitud no es sustituta para la habilidad MANDAMIENTOS DE UN HACKER · Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. · Modifica sólo lo estrictamente necesario para entrar y evitar ser localizado, o para poder acceder otras veces. · No hackees nunca por venganza ni por intereses personales o económicos. · No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. · Odia a Telefónica pero no te metas con ella. · No hackees ordenadores del gobierno. No olvides que la policía trabaja para ellos. · No comentes con nadie tus hazañas (los más grandes hackers de la historia han sido cazados debido a las confesiones de sus novias) · Cuando hables por Internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado. · Sé paranoico. No dejes ningún dato que pueda relacionarse contigo. · Estudia mucho antes de lanzarte a la práctica. Nunca dejes de estudiar y de aprender nuevas cosas. El Juego de la Vida y el símbolo hacker Para ver el gráfico seleccione la opción "Descargar" del menú superior El gráfico que se ve aquí encima es lo que se llama un deslizador. Es un patrón de una simulación matemática llamada El Juego de la Vida. En esta simulación, un conjunto de reglas muy simples acerca del comportamiento de puntos en una grilla generan un complejo y maravilloso fenómeno. El deslizador es el patrón más simple que tiene movimiento, y de reconocimiento casi instantáneo entre todos los patrones.
  • 15. Pgn 15 La comunidad hacker es, en efecto, una comunidad, unida por lazos de confianza a través de Internet, los emblemas visibles de la comunidad son tan valiosos para los hackers como lo son para otra clase de seres humanos. Usar este emblema significa algo un poco diferente de simplemente presentarse como una fan de Linux, o un miembro de cualquier tribu hacker. Estos son desarrollos relativamente recientes en una tradición que se remonta a décadas. Si una persona lo usa entonces se está identificando con la cultura hacker. Esto no es lo mismo que decir que es un hacker, ese es un título honorario que generalmente tiene que ser otorgado por otros hackers, no puede ser asumido por uno mismo. Pero usando este emblema se expresa simpatía por los objetivos de los hackers, sus valores y el modo de vida de los hackers. El Juego e la Vida fueron descritos públicamente por primera vez en la revista Científica Americana en 1970. Nació a la vez que lo hicieron Internet y Unís. Y fascinó a los acres desde entonces. En El Juego de la Vida, simples reglas de cooperación con las celdas vecinas llevan a lo inesperado, inclusive a estructuras complejas que no podrían haber sido predichas con solo mirar las reglas (fenómeno emergente. Este es un paralelo con la forma en que el desarrollo de programas de código abierto surgió en la comunidad hacker. El deslizador cumple con los requisitos para un buen logo. Es simple, elegante, inconfundible y fácil de imprimir. Puede tener variantes, ser combinado con otros emblemas, o modificado y repetido indefinidamente para ser usado como un fondo de pantalla o en una página web. Mucha gente cree que este emblema puede volerse inútil porque los script kiddies, crackers pueden usarlo. Y si, es un riesgo, pero otros emblemas (como el símbolo de la paz o al de anarquía) que tienen riesgos similares han sabido retener su utilidad Parte de la efectividad de un emblema es el reconocimiento inmediato. ¿QUE SE NECESITA PARA HACKEAR? La mayoria de las personas piensa que un hacker necesita caros equipos informaticos y estanterias llenas de manuales técnicos, pero la respuesta es NO! Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis.
  • 16. Pgn 16 De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente. ¿COMO SE HACKEA? Aquí no vamos a poner un manual de hackeo pero los pasos generales para hackear son: 1.Introducirse en el sistema que tengamos como objetivo. 2.Una vez conseguido el acceso, obtener privilegios de root (superusuario). 3.Borrar las huellas. 4.Poner un sniffer para conseguir logins de otras personas. En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc). Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletin boards y páginas web, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles. Los 10 hackers más famosos del mundo 1. Kevin Mitnick La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.
  • 17. Pgn 17 Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security. 2. Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 18. Pgn 18 3. Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista. 4. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 19. Pgn 19 5. Loyd Blankenship También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie. Actualmente es programador de videojuegos. 6. Michael Calce En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats. Actualmente trabaja en una empresa de seguridad informática.
  • 20. Pgn 20 7. Robert Tappan Morris En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas. El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos. Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT). 8. Masters of Deception Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos. ¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos. 9. David L. Smith Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.
  • 21. Pgn 21 10. Sven Jaschan Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan sólo tenía 17 años.
  • 22. Pgn 22 8 Tipos De Hackers Que Debes Conocer 1. Black Hat Hackers Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers. El termino se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora. Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida mas difícil a los White Hat Hackers. Los Black Hat Hackers a menudo buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. La motivación numero uno de un Black Hat Hackers es el dinero. La clasificación de Sombrero Negro proviene de la identificación de los villanos en las películas antiguas del viejo oeste que típicamente usaban Sombreros Negros. 2. White Hat Hackers Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos. Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers. Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien. La clasificación de Sombrero Blanco proviene de la identificación de los Héroes en las películas antiguas del viejo oeste que típicamente usaban Sombreros Blancos. 3. Gray Hat Hackers Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato. 4. Crackers Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún
  • 23. Pgn 23 virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca. También se le conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante ingeniería inversa. 5. Script Kiddies Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación. 6. Phreaker El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP). Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. 7. Newbie El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer. Es un principiante inofensivo en busca de mas información sobre Hacking. A veces se les confunde con un “Lammer” al comenzar a presumir sobre sus “nuevas habilidades” adquiridas y muchas veces terminan siendo una de 2 cosas: Lammers o maduran y se convierten en Hackers. 8. Lammer El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker.
  • 24. Pgn 24 Es el que ha bajado cientos de libros y videos de sitios donde se propaga la piratería de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de los videos, solamente los almacena convirtiéndose en lo que yo le llamo un “Download Junkie”. Es el que te dice “Ah no te metas conmigo o te hackeo tu cuenta de Facebook o tu email” Es el que se cree que todo lo sabe, que dice que programa en varios lenguajes de programación como Ruby, C++, Phyton entre otros. Es mas es el que dice que sabe programar en lenguaje binario solo con 0 y 1
  • 25. Pgn 25 JUSTIFICACIO Este libro lo hago para que las personas se puedan informar sobre el hacker informático y para que las personas tomen conciencia de que el hackear es algo ilegal, en este libro también pueden ver a todos los hackers muy famosos de todo el mundo sin más nada que decir les agradezco por su visita.. :D
  • 26. Pgn 26 INDICE Dedicatoria_______________________________________________Pgn:2 Introduccion______________________________________________Pgn:3 Definición de hacker________________________________________Pgn:10 La comunidad hacker_______________________________________Pgn:11 La ética hacker____________________________________________Pgn:13 ¿Cómo piensa un hacker?___________________________________Pgn:14 Mandamientos de un hacker_________________________________Pgn:14 El Juego de la Vida y el símbolo hacker__________________________Pgn:14 ¿Que se necesita para hackear?_______________________________Pgn:15 ¿Cómo se hackea?__________________________________________Pgn:16 Los 10 hackers más famosos del mundo_________________________Pgn:16 8 Tipos De Hackers Que Debes Conocer_________________________Pgn:22 Justificacion_______________________________________________Pgn:25 Conclucion________________________________________________Pgn:27 Anexos___________________________________________________Pgn:28 Bibliografia________________________________________________Pgn:30
  • 27. Pgn 27 CONCLUCION Los hackers son personas con grandes habilidades informáticas, que exigen que la red (Internet) sea de uso público, sin restricciones de pagos por información. Lamentablemente esto choca con el capitalismo imperante en nuestros tiempos, pasa a ser una idea casi surrealista la de tener una red de libre acceso sin ningún costo, más para las grandes empresas que proporcionan los servicios de conexión y acceso a datos las cuales jamás permitirían que esto sucediera ya que se quedarían sin la mayoría de sus ingresos. Así, me parece una idea bastante acertada la que compara a los actuales hackers con el personaje Robin Hood, por buscar un fin bastante ilusorio para nuestros días. Debo mencionar si a los que, siendo personas con grandes conocimientos, los usan en menoscabo de simples usuarios de la red, perjudicándolos en su acceso a la red, estas personas si son ciber-criminales, por hacerlo solo buscando una satisfacción propia y egoísta.