RSS
Facebook
G+

Buscador de IntercambioSOS:


Retroceder   Foro de Ayuda IntercambiosvirtualeS > Soporte Sobre: Software > Seguridad
Comunidad

Respuesta
 
Herramientas Desplegado
Antiguo 30-jun-2010     #1
Caluroso Hackers & Crackers

Hackers y demás familia: los "pata negra" de la tecnología

Un hacker no es un delincuente informático, aunque los medios de comunicación y el cine los identifiquen como tal con demasiada frecuencia. Resumiendo, un hacker es alguien cuyos conocimientos informáticos sobrepasan con mucho el del común de los mortales.


Todo el mundo ha oído hablar de los hackers, pero poca gente sabe realmente lo que son. Y la culpa en muchos casos es de la imagen distorsionada que dan las películas y del uso indebido y excesivo que hacen de la palabra muchos medios de comunicación.

Un hacker no es ni más ni menos que una persona aficionada a la informática con extensos conocimientos que les colocan en la cúspide de la pirámide tecnológica. Lo que hagan con ese saber, no tiene ni mucho menos que ser necesariamente malo o ilegal.


Es decir, aquellos que piratean música o películas, que crean virus informáticos o que roban contraseñas o números de tarjetas de crédito, puede que también sean hackers si poseen elevados conocimientos tecnológicos, pero no lo son en absoluto debido a este tipo de prácticas. Así pues, hacker no es sinónimo de delincuente informático.

¿Qué es entonces un hacker? Se podría decir, resumiendo mucho, que un hacker es una persona especialmente avezada en el uso de la informática y las nuevas tecnologías y capaz de penetrar en sistemas informáticos ajenos sin permiso. Que decidan entrar en esos sistemas o no, ya es otra historia. Aquellos que lo hacen, tienen distintas motivaciones: para aprender, como un desafío personal, por divertimento puro y duro, para hacerse un nombre o para robar información u obtener algún otro tipo de beneficio personal.

Estos últimos, los que no se limitan a entrar y ver, sino que tocan, cambian o se llevan información, son los denominados crackers. En cuanto al resto, la opinión generalizada es que la culpa es de los administradores. Si te dejas las puertas de tu casa abiertas, no ha de extrañarte que alguien entre.

Alguna descripción

Eric S. Raymond define a los hackers en su popular Jargon File de la siguiente manera:
  1. Alguien que disfruta explorando los sistemas y programas y sabe cómo sacarles el máximo provecho, al contrario que la mayoría de los usuarios que prefieren conocer sólo lo imprescindible.
  2. Entusiasta de la programación (a veces de forma obsesiva).
  3. Alguien que aprecia el valor de *******.
  4. Persona que es buena programando de forma rápida.
  5. Experto en un programa concreto o que es especialmente hábil en el manejo de un programa o sistema determinado.
  6. Experto o entusiasta de cualquier clase.
  7. Alguien que disfruta con el desafío intelectual de superar las dificultades de forma creativa.
  8. [objetable] Mala persona que trata de descubrir información secreta. En este caso debe utilizarse cracker.
Raymond puntualiza que las definiciones uno a cinco comprenden un grupo de gente que se une para compartir sus habilidades.

La ética hacker: Aunque hay hackers para todos los gustos y con todo tipo de creencias, sí que existe algo llamado ética hacker a la que muchos se adhieren. Se trata de una forma de pensar que defiende la libertad absoluta de información: libre acceso y libre distribución. Está estrechamente emparentada con el movimiento open source. De hecho, la práctica totalidad de los mejores hackers son usuarios de software libre y seguidores de esta filosofía basada en el progreso tecnológico mediante la transparencia y la ayuda mutua.

¡cuidado que todavía hay clases!

No son todos los que están. Crackers, phreakers, lammers... Se parecen, pero hay sensibles diferencias. Sólo coinciden en una cosa: nos dan mil vueltas a los usuarios.

Los hackers fueron los padres de la informática y de Internet tal y como la conocemos. Y hoy día están contribuyendo a que la cosa siga en marcha. Pero como satélites en torno a ellos existen otros muchos tipos que no son hackers, aunque lo parezcan.

Pocos imaginan que la primera persona considerada como hacker por prácticamente toda la comunidad es una mujer. Se trata de Grace Hopper, conocida como La Almirante, ya que efectivamente tenía ese cargo en la Armada de los Estados Unidos. Su logro fue desarrollar el lenguaje de programación COBOL.


Grace Hopper, la primera hacker

Éste es un excelente ejemplo de cómo los primeros hackers son en realidad los pioneros, los artífices de la informática e Internet. Fueron kackers los que comenzaron a experimentar con ARPAnet, los que levantaron Unix y Usenet... los que siguen haciendo que la cosa marche. Pero conviene saber distinguir el grano de la paja.

El resto de la parentela

No son hackers, ni mucho menos, pero mucha gente los confunde. Hablamos de los crackers, phreakers... Hay más muchas nomenclaturas, pero las más populares son:

  • Crackers. Aquellos hackers que hacen uso de sus conocimientos para transgredir la ley en su propio provecho atentando contra los derechos o la propiedad de los demás, deberían ser llamados siempre crackers. No obstante hay pocos crackers realmente buenos, lo que abundan son los espabilados que controlan algo más que la media, se aprovechan de programas creados por otros para desbloquear claves de acceso y lindezas semejantes y poco más. Normalmente se trata de varones jóvenes e incluso adolescentes. Es un término que acuñaron los mismos hackers hace ya unos 20 años para distanciarse, pero no les ha salido del todo bien.
  • Lammers. Están más relacionados con los crackers que con los hackers. Son todos aquellos que se aprovechan de los recursos que ofrece la comunidad, como esos programitas destripaclaves que comentábamos más arriba, sin aportar nada a cambio. Muchos crackers son al principio lammers.
  • Phreaks o Phreakers. Expertos en los sistemas telefónicos y de telecomunicaciones. Su objetivo es conocer el funcionamientos y las debilidades de las redes. Son capaces, por ejemplo, de hacer llamadas gratis, lograr que alguien que detesta pague más, interrumpir el servicio en una zona determinada... no siempre es así, pero hay phreakers libertarios que consideran que las telecomunicaciones son un servicio de interés público como la educación y están en contra de que unas pocas compañías se lucren a costa de la sociedad. En un principio fue una actividad respetada por la comunidad hacker, pero cada vez lo es menos.
  • Newbie o wannabe. Se trata de un novato, alguien que quiere llegar a ser hacker y está camino de ello pero aún no lo es. En ocasiones wannabe también se emplea para describir a aquellos que quieren y no pueden, aunque el epíteto empleado para los farsantes es Bogus. No obstante, cualquiera de estos iniciados superan notablemente en conocimientos al usuario informático normal y corriente.
  • Sneakers. Son hackers contratados para romper los sistemas de seguridad por las empresas e instituciones con la intención de subsanar dichos errores. Hay compañías que incluso convocan concursos retando a los hackers a romper sus sistemas a cambio de importantes cantidades de dinero. Es la mejor manera de poner a prueba su seguridad.

Cómo llegar a ser un hacker

Por una parte requiere mucho trabajo duro, invertir muchas horas ante la computadora. Por otro lado supone adentrarse en una comunidad y adoptar una actitud colaboradora y anti-autoritaria acorde con ella. Un buen hacker conoce bien varios lenguajes de programación. Los imprescindibles son Java, Python, C, C++, Perl y LISP. También hay que saber moverse muy bien por sistemas Unix y Linux, escribir HTML y poder manejarse en inglés.

Fuente



Los 10 Grandes Mitos del Universo Hacker

Spoiler:

En palabras del gurú informático Richard Stallman, “un hacker puede ser aquel que se divierte empleando al máximo su inteligencia, sin la necesidad de ocasionar daños a un tercero”. Aunque, actualmente, el alcance de la actividad de los “piratas informáticos” excede los límites del simple ocio y la recreación.

El origen de esta práctica se remonta a principios de la década del 60, cuando en el Massachusets Institute of Technology (MIT), los estudiantes del prestigioso centro educativo se desafiaban unos a otros a crear programas de mayor capacidad que los existentes. De ese tiempo a esta parte, muchas cosas han cambiado. Las actividades de los hackers engloban varias categorías que definen de forma más especifica su campo de actuación, todas ellas tipificadas como delito en el Código Penal.

Los crackers, son los que más revuelo suelen causar. Distanciados de los hackers por criterios éticos y morales, se especializan, básicamente, en causar daño. Son famosos por robar información, desactivar las protecciones de software, ingresar en centros de seguridad restringidos o programar virus.

Los phreakers, se encargan de explorar los límites y alcances de las redes telefónicas manipulando frecuencias mediante la tecnología. Estos hackers de la telefonía, consiguen realizar llamadas gratuitas a cualquier parte del mundo y en términos más drásticos vulnerar centrales importantes. En su afan por descubrir las limitaciones de las redes telefónicas, acaban incurriendo en situaciones que los pueden poner tras las rejas. Actualmente, los phreakers tienen también como blanco a la telefonía móvil, a las tecnologías inalámbricas y el VoIP.

También, con el paso del tiempo, los modos de hackeo han ido aceptando nuevos términos. El denominado hacktivismo es uno de ellos. En este caso, los hackers emplean sus conocimientos para difundir ideologías políticas, generalmente relacionadas con la libertad de expresión y los derechos humanos.

Con los avances tecnológicos existentes en la actualidad, se hace difícil prever el alcance que estas actividades tendrán en un futuro. Lo que sí se puede intuir, dentro de la naturalidad inherente al hacker de superar sus propios límites, nuevos desafíos se presentarán para quienes intentan contrarrestarlos.

Los 10 Grandes Mitos del Universo Hacker

Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores.
Comenzó sus andanzas cuando aun era menor de edad, utilizando la práctica conocida como phone phreaking . Pese a no haberse dedicado jamás a la programación, Mitnick está totalmente convencido de que, mediante un teléfono y algunas llamadas, se pueden ocasionar daños severos. Hoy día, totalmente alejado de sus antiguas aficiones y después de pasar varias temporadas a la sombra, se dedica a asesorar en materia de seguridad a empresas multinacionales a través de su empresa ‘Mitnick Security'.

Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar. No contento con esto, en los años 2001 y 2002, consiguió burlar la seguridad informática de la mismísima NASA y del Pentágono. Actualmente se encuentra en prisión e inhabilitado de acceder a un ordenador con conexión a Internet.

Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los mayores robos a un banco mediante la técnica del cracking. Desde San Petersburgo, Levin consiguió transferir fondos estimados en aproximadamente 10 millones de dólares del Citibank de Nueva York a cuentas que él mismo había abierto en distintas partes del mundo. Fue arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow (Inglaterra). Aunque llegó a robar más de 10 millones de dólares fue sentenciado únicamente a 3 años de prisión .Actualmente se encuentra en libertad.

Kevin Poulsen: Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen acarrea a sus espaldas un intenso pasado como cracker y phreaker. El suceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Angeles en 1990. Una cadena de radio ofrecía un Porsche como recompensa a quien consiguiera hacer el llamado número 102 a la radio. De más está decirlo, Poulsen fue el ganador del concurso.

Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares. Y no fue otro que Tim Lloyd, un empleado que había sido despedido algunas semanas antes, el causante de este desastre financiero. Lloyd dejó virtualmente activada una bomba informática en los códigos de la empresa, que finalmente detonó el 31 de julio de ese mismo año.

Robert Morris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar a, nada más y nada menos, 6000 ordenadores conectados a la red ArpaNet (uno de los pasos previos de la Internet). Lo hizo desde el prestigioso Massachussets Institute of Technology (MIT) y por sus actividades delictivas se ganó una condena de cuatro años, que fue conmutada finalmente a trabajos comunitarios.

David Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo. David Smith sí puede jactarse de eso. El padre del virus Melissa consiguió en 1999 que 100.000 cuentas de correo electrónico se vieran infectadas y colapsadas por su maliciosa creación. Smith, que por aquel entonces tenía 30 años, fue condenado y liberado bajo fianza.

MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de los Estados Unidos -como eBay, Yahoo o Amazon- sufrieron un desperfecto técnico denominado denial of service (negación del servicio), que les causó pérdidas por un total de 1700 millones de dólares. Pero, ¿sabían esos portales que quién había perpetrado el ataque era un canadiense de 16 años que respondía al alias de MafiaBoy?. Seguramente no, aunque no tardaron en encontrarlo, debido a la arrogancia con la que hablaba de sus fechorías a sus compañeros de colegio.

Masters of Deception (MoD): Los MoD fueron una ciber-pandilla neoyorquina de hackers que tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques están relacionados con la toma de lineas telefónicas y de centrales de la naciente Internet. Durante esos años fueron históricas las ”batallas de hackers” que protagonizaban contra otros grupos como Legion of Doom (LoD), donde intentaban derrotarse entre sí hasta que los ordenadores no pudieran más.

Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial. Desde el MIT se opuso firmemente a la privatización del software que utilizaban en los laboratorios del instituto, así creó lo que hoy día se conoce como GNU (proyecto que aboga por sistemas operativos libres) y el concepto de CopyLeft. Populares entornos como Linux utilizan el modo GNU y Stallman es actualmente uno de los gurues de la democratización del software.

Fuente









Aprende lo que puedas y enseña lo que sepas, el conocimiento es patrimonio de TODOS
Responder Citando
Los siguientes 5 usuarios agradecen a Eloy58 por este mensaje:
baduser (30-jun-2010), felcon (30-jun-2010), jchierro (30-jun-2010), kinp (30-jun-2010), willls (30-jun-2010)
Antiguo 30-jun-2010     #2
Predeterminado

excelente reseña Eloy, bien explicado, muchas gracias.

salu2
Responder Citando
Los siguientes 5 usuarios agradecen a baduser por este mensaje:
Eloy58 (30-jun-2010), felcon (30-jun-2010), jchierro (30-jun-2010), kinp (30-jun-2010), willls (30-jun-2010)
Antiguo 30-jun-2010     #3
Predeterminado

excelente gracias por redordar a la gente los terminos y que no se vea tan mal un hacker saludos
Enviar un mensaje por MSN a felcon Enviar un mensaje por Skype™ a felcon Responder Citando
Los siguientes 5 usuarios agradecen a felcon por este mensaje:
baduser (30-jun-2010), Eloy58 (30-jun-2010), jchierro (30-jun-2010), kinp (30-jun-2010), willls (30-jun-2010)
Antiguo 30-jun-2010     #4
Predeterminado

Grasias por la info la explicacion es facil de entender salu2

"El Amor No Es Lo Que Los Demas Hacen Por Ti, Es Lo Que Tu Haces Por Los Demas".
Enviar un mensaje por Yahoo  a JuanC7 Responder Citando
Los siguientes 4 usuarios agradecen a JuanC7 por este mensaje:
Eloy58 (30-jun-2010), jchierro (30-jun-2010), kinp (30-jun-2010), willls (30-jun-2010)
Antiguo 30-jun-2010     #5
Predeterminado

Impecable Post Eloy muchas Gracias!!!!


No hay destino, solo existe lo que hacemos
Enviar un mensaje por MSN a csart Responder Citando
Los siguientes 4 usuarios agradecen a csart por este mensaje:
Eloy58 (30-jun-2010), jchierro (30-jun-2010), kinp (30-jun-2010), willls (30-jun-2010)
Antiguo 30-jun-2010     #6
Predeterminado

Exelente la info .. como siempre eloy .. saludos

Responder Citando
Los siguientes 3 usuarios agradecen a VJEVans por este mensaje:
Eloy58 (30-jun-2010), jchierro (30-jun-2010), kinp (30-jun-2010)
Antiguo 30-jun-2010     #7
Predeterminado

Interesante informacion compañero Eloy esto deja muy claro de que no cualquiera es hacker y muchos se equivocan y piensan que el papel de hacker es de cualquiera, saludos!!

http://i45.tinypic.com/4kvc41.jpg
Responder Citando
Los siguientes 3 usuarios agradecen a willls por este mensaje:
Eloy58 (30-jun-2010), jchierro (30-jun-2010), kinp (30-jun-2010)
Antiguo 30-jun-2010     #8
Predeterminado

Excelente informacion gracias eloy salu2
Responder Citando
Los siguientes 3 usuarios agradecen a kinp por este mensaje:
Eloy58 (30-jun-2010), jchierro (30-jun-2010), willls (30-jun-2010)
Antiguo 30-jun-2010     #9
Caluroso

Gracias por la info. Eloy

Responder Citando
Los siguientes 2 usuarios agradecen a jchierro por este mensaje:
Eloy58 (01-jul-2010), willls (27-jul-2010)
Antiguo 30-jun-2010     #10
Predeterminado

Siempre he dicho que el internet está llenos de lammers! jaja

El Ojo que todo lo Ve
Responder Citando
Los siguientes 4 usuarios agradecen a sauron por este mensaje:
baduser (30-jun-2010), Eloy58 (01-jul-2010), jchierro (30-jun-2010), willls (27-jul-2010)
Respuesta

Etiquetas
articulos_eloy58


(0 miembros y 1 visitantes)
 

Normas de Publicación
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los Códigos BB están Activado
Las Caritas están Activado
[IMG] está Activado
El Código HTML está Desactivado

Ir al Foro


Desarrollado por: vBulletin® Versión 3.8.1
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd.
Ad Management by RedTyger