Translate

HACKER Y CRACKERS


Hacker y Crackers



Historia y Procedencia del Término

La palabra “hacker” aparece en la década del 60 en Estados Unidos, así se autodenominaban los miembros del Instituto de Tecnología de Massachusetts (MIT), aquellos programadores que trabajaban en el campo de la informática interactiva para que las computadoras pudieran comunicarse entre sí a través de la innovación tecnológica. El termino proviene del verbo “to hack” (hachar, en inglés) a partir de lo que hacían los técnicos telefónicos cuando subían a los postes y daban golpes a las cajas telefónicas para repararlas. Los primeros hackers eran jóvenes contratados por empresas o centros de investigación que independientemente de los encargos de estas organizaciones buscaban crear o descubrir cómo funcionan las cosas a través del conocimiento técnico.
Un unificador rasgo entre estos hackers fue un fuerte sentido de la curiosidad, a veces bordeando con la obsesión. Estos hackers se enorgullecían de su capacidad no sólo para crear nuevos programas, sino también para aprender cómo otros programas y sistemas de trabajo. Cuando un programa ha tenido un error - una sección de código que impidiera que el programa funcionara correctamente - piratas solían crear y distribuir pequeñas secciones de código llamado parches para arreglar el problema. Algunos se las arreglaron para conseguir un trabajo que apalancadas sus habilidades, cobrar por lo que había inconveniente en forma gratuita.
Si bien hoy en día el término hacker aparece cargado de una connotación despectiva por la actividad ilícita de algunos de ellos, de esta subcultura salieron las principales innovaciones relacionadas con Internet tal como la conocemos hoy en día.
Los primeros hackers que tuvieron una finalidad maliciosa se denominaron phreakers, un término derivado de las palabras phone (teléfono), freak (rareza) y free, (gratis) donde diferentes personas intentaban boicotear el financiamiento de la Guerra de Vietnam generando pérdidas de la Bell Corporation y la ATT realizando llamadas en forma gratuita. A partir de un dispositivo llamados blue box o cajas azules que simulaba los tonos de llamadas en 2600 htz, iban a los teléfonos públicos, marcaban el número en el dispositivo, el aparato reproducía el llamado y realizaban las llamadas. También intentaban “hackear” servicios públicos como electricidad y gas para usarlos gratis, obtener monedas de las cabinas telefónicas, maquinas distribuidoras o parquímetros.
Los phreakers eran rechazados por la cultura hacker y para diferenciarse de ellos los llamaban crackers, del verbo “to crack”, romper.

Un hacker se rige bajo los siguientes principios:
          Toda la información debe ser libre.
          Se debe promover la descentralización y desconfiar de las autoridades.
          Los hackers deben ser juzgados por su labor.
          Un computador permite crear arte y belleza.

Adoptar la mentalidad hacker: Los hackers tienen su propio credo. Si quiere convertirse en hacker.
          El mundo está lleno de problemas fascinantes que hay que resolver.
          Nadie debería tener que resolver un problema dos veces.
          El aburrimiento y la monotonía son el mal.
          La libertad es buena.
          La actitud no es sustituida de la competencia.

Clasificación de los Hacker

En la actualidad existe una clasificación que los divide en:
Los hackers de sombrero blanco: o hackers éticos que actúan para proteger los sistemas buscando vulnerabilidades para solucionarlas, el conocimiento, el descubrimiento y cómo funcionan las cosas.
Sombrero Gris: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a grandes compañías por la

Algunos tipos de crackers



Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a zonas restringidas. El término “programas crackeados” viene de los generadores de números o claves de acceso que logran vulnerar los sistemas.
Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).
Hreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono y otras actividades ilícitas.
Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexión móvil.
Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas.
Spammer y diseminadores de Spywares: Hay empresas que les pagan por la creación de spams de sus principales productos y en otros casos también lucran con publicidad ilegal.
Script-kiddie: Son internautas que se limitan a recopilar información, herramientas de hacking gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de alguna vez terminan comprometiendo sus propios equipos. 
Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.
Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía no entiende. Así que éstas podrían funcionar o no.
El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o información de una web. Son aprendices que aspiran a ser hackers.

Como Opera un Hacker
Las pulsaciones de teclado de registro: Algunos programas permiten a los piratas para revisar cada golpe de teclado un usuario de la computadora hace. Una vez instalado en la víctima un ordenador, el programas de registro de cada golpe de teclado, dando el todo hacker que tiene que infiltrarse en un sistema o incluso robar la identidad de alguien.
Contraseñas Hack: Hay muchas maneras de hackear la contraseña de alguien, de conjeturas educadas de algoritmos sencillos que generan combinaciones de letras, números y símbolos. El método de ensayo y error de hacking contraseñas se llama un ataque de fuerza bruta, es decir, el hacker trata de generar todas las combinaciones posibles para obtener acceso. Otra forma de hackear contraseñas es usar un diccionario de ataque, un programa que se inserta en palabras comunes campos de contraseña.
Infectar a una computadora o un sistema con un virus: Los virus informáticos son programas diseñados para se duplican y causar problemas que van desde estrellarse un equipo a exterminar a todo en el disco duro de un sistema. Un hacker podría instalar un virus mediante la infiltración de un sistema, pero es mucho más común que los piratas informáticos para crear virus simples y enviarlas a las víctimas potenciales a través de correo electrónico, mensajes instantáneos, sitios web con contenido descargable o de igual a igual redes.
Backdoor ganancia Acceso: Similar a la piratería informática contraseñas, algunos hackers crear programas que buscan caminos sin protección en los sistemas de redes y ordenadores . En los primeros días de Internet, muchos sistemas informáticos habían limitado de seguridad, por lo que es posible que un hacker para encontrar un camino en el sistema sin un nombre de usuario o contraseña. Otra forma un hacker podría obtener acceso backdoor es infectar un ordenador o un sistema con un caballo de Troya.
Zombie Crear equipos: una computadora zombi, un bot u otro, es un equipo que un pirata informático puede utilizar para enviar spam o cometer ataques distribuidos de denegación de servicio (DDoS ) ataques. Después de una víctima inocente ejecuta el código, aparentemente, se abre una conexión entre su computadora y el sistema del hacker. El hacker puede controlar secretamente víctima el ordenador, utilizando para cometer delitos o spam propagación.
Espía en e-mail: Los piratas informáticos han creado código que les permite interceptar y leer mensajes de correo electrónico - Internet es el equivalente a la intervención de teléfonos. Hoy en día, la mayoría de e-mail los programas de cifrado utilizan fórmulas tan complejas que incluso si un hacker intercepta el mensaje, no será capaz de leerlo.

Hacker Cultura
Individualmente, muchos hackers son antisociales. Su intenso interés en las computadoras y la programación puede convertirse en una barrera de comunicación. De izquierda a su propia inercia, un hacker puede pasar horas trabajando en un programa de ordenador, descuidando todo lo demás.
Las redes de ordenadores hackers dieron una forma de asociarse con otras personas con sus mismos intereses. Antes de que Internet se convirtió en fácil acceso. Un hacker podría alojar un sistema de tablón de anuncios en su ordenador y dejar que la gente entrar en el sistema para enviar mensajes, compartir información, jugar y descargar programas. Como los hackers encontraron uno al otro, los intercambios de información aumentaron dramáticamente.
Algunos hackers publicando sus logros en un BBS, jactándose de infiltrarse en los sistemas de seguro. A menudo, se carga un documento de las víctimas "sus bases de datos para probar sus afirmaciones.
Hay muchos sitios web dedicados a la piratería. La revista hacker "2600: The Hacker Quarterly" tiene su propio sitio, con una sección dedicada a la emisión en directo los temas de hackers. La versión impresa está disponible en los quioscos. sitios Web como fomentar el aprendizaje y Hacker.org incluyen puzzles y concursos para los piratas informáticos para poner a prueba sus habilidades.

Los hackers y la Ley


En general, la mayoría de los gobiernos no son demasiado locos por los piratas informáticos. 'Hackers capacidad para deslizarse dentro y fuera de los ordenadores sin ser detectados, robar información clasificada cuando les divierte, es suficiente para darle un funcionario del gobierno en una pesadilla. La información secreta, o la inteligencia, es increíblemente importante. Muchos agentes del gobierno no se tomará el tiempo para diferenciar entre un hacker curioso que quiere poner a prueba sus habilidades en un sistema avanzado de seguridad y un espía.
Leyes reflejan esta actitud. En los Estados Unidos, existen varias leyes que prohíben la práctica de la piratería informática. Algunos, como 18 USC § 1029, se concentran en la creación, distribución y uso de códigos y dispositivos que dar a los hackers el acceso no autorizado a sistemas informáticos. El lenguaje de la ley sólo especifica el uso o la creación de un dispositivo con la intención de defraudar, por lo que un hacker acusado podría argumentar que sólo los dispositivos utilizados para aprender los sistemas de seguridad funcionó.
Otra ley importante es de 18 USC § 1030, parte de la cual prohíbe acceso no autorizado a computadoras del gobierno. Incluso si un hacker sólo quiere entrar en el sistema, él o ella podría estar infringiendo la ley y ser castigado por el acceso a una computadora del gobierno no pública [Origen: EE.UU. El Departamento de Justicia].
Penas de fuertes multas a la cárcel. Las infracciones leves pueden ganar un hacker tan sólo meses de libertad vigilada seis, mientras que otros delitos puede dar lugar a una sentencia máxima de 20 años en la cárcel. Una fórmula en el Departamento de Web Factores de Justicia en el perjuicio económico una causa de hackers, sumado al número de sus víctimas para determinar un origen de castigo [apropiado: EE.UU. Departamento de Justicia].
Otros países tienen leyes similares, algunos mucho más vago que la legislación en los EE.UU. Una ley reciente de Alemania prohíbe la posesión de "herramientas de hacking. "Los críticos dicen que la ley es demasiado amplia y que muchas aplicaciones legítimas son de su vaga definición de herramientas de hacking. Algunos señalan que en virtud de esta legislación, las empresas estarían violando la ley si contrataron a los hackers en busca de fallas en sus sistemas de seguridad [fuente: IDG News Service].
Los hackers pueden cometer delitos en un país mientras está sentado cómodamente frente a sus computadoras en Al otro lado del mundo. Por lo tanto, perseguir un hacker es un proceso complicado. Los oficiales de cumplimiento han de petición a los países a extraditar a los sospechosos a fin de celebrar un juicio, y este proceso puede tomar años. Un caso famoso es Unidos Estados acusación de pirata informático Gary McKinnon. Desde 2002, McKinnon luchado cargos de extradición a los EE.UU. por piratería informática en el Departamento de Defensa y de sistemas informáticos de la NASA. McKinnon, que cortó en el Reino Unido, se defendió alegando que se limitó a señalar las fallas en los sistemas de seguridad importante. En abril de 2007, su batalla contra la extradición llegó a su fin cuando los tribunales británicos negaron su Fuente [recurso: BBC News].

Qué hay de Honduras y sus leyes

Para saber la situación del delito informático en Honduras, el investigador Marvin Aguilar del Instituto de Investigaciones Económicas y Sociales (IIES) de la UNAH realiza la documentación pertinente que evaluará los principales delitos informáticos suscitados en el país.
La investigación detalla las categorías de delitos, el primero se refiere a los hechos relacionados con la propiedad intelectual, y el segundo con los que atentan contra el honor de las personas. Sin embargo se debe recordar que para que sea considerado un delito, debe estar publicado en una Ley.
Detectar el delito
«El hecho de detectar un delito informático es lo difícil. Los documentos no sé pueden obtener tan fácil ya que sería buscar entre todos los juicios aquellos que pudieron haberse vinculado con el delito informático”, explicó Aguilar.
También se menciona sobre los artículos de cada una de las leyes del país que contienen información sobre este tema. En este caso el artículo 254 del Código Penal, “hace referencia sobre el alcance de las Tecnologías de Información con tres acciones técnicas: almacenamiento en medios informáticos, destrucción de registros informáticos y manipulación de información”, manifiesta el investigador del IIES.
Actualmente en el país se consideran como delitos informáticos la gestión de la información, referente al uso de medios tecnológicos para la reproducción, almacenamiento, difusión y alteración de información relacionada con la web o que pueda ser usada para un delito. Además está tipificada la destrucción de registros informáticos como el uso de cualquier dispositivo de hardware, de software que elimine o imposibilite la recuperación de información digital.
Aguilar añadió como recomendación “ampliar su legislación reformando los títulos correspondientes, agregando los artículos referidos a la manipulación de información, incluyendo la gestión mediante tecnologías de la información, sumado a lo referido al material contra el honor”.

Hacking una Vida




Hackers que obedecen la ley puede hacer una buen vivir. Varias compañías de alquiler de piratas informáticos para poner a prueba sus sistemas de seguridad en busca de fallos. Los hackers también pueden hacer sus fortunas mediante la creación de programas y aplicaciones útiles, como la Universidad de Stanford, Larry Page y estudiantes Sergey Brin. Page y Brin trabajaron juntos para crear un motor de búsqueda llamado Google con el tiempo. Hoy en día, están empatados en el puesto 26 en 'lista de Forbes de los más ricos billonarios del mundo [fuente: Forbes].


Famosos hackers
Steve Jobs y Steve Wozniak, fundadores de Apple Computers, son los piratas informáticos. Algunas de sus hazañas, incluso se asemejan a los principios de las actividades cuestionables de algunos hackers maliciosos. Sin embargo, tanto Jobs y Wozniak superó su comportamiento malicioso y comenzaron a concentrarse en la creación de equipos y programas informáticos. Sus esfuerzos ayudaron a establecer la edad de la computadora personal - antes de que Apple, los sistemas informáticos eran propiedad de grandes corporaciones, demasiado cara y engorrosa para los consumidores medios.
Linus Torvalds, creador de Linux, es otra famosa hacker honesta. Su sistema operativo de código abierto es muy popular entre los otros hackers. Él ha ayudado a promover el concepto de software de código abierto, demostrando que cuando se abre información hasta todo el mundo, podrá disfrutar de increíbles beneficios.
Richard Stallman, también conocido como "eficaz", fundó el Proyecto GNU, un sistema operativo libre. Él promueve el concepto de software libre y de acceso a una computadora. Él trabaja con organizaciones como la Fundación para el Software Libre y se opone a políticas como la gestión de derechos digitales.

En el otro extremo del espectro están los sombreros negros del mundo hacking.
A la edad de 16 años, Jonathan James se convirtió en el joven hacker primero en llegar a la cárcel. Cometió intrusiones equipo en algunos de alto perfil propias víctimas, incluyendo la NASA y un servidor de defensa contra amenazas Agencia de Reducción. Online, Jonathan utiliza el apodo (llamado un mago) c0mrade "." Originalmente condenado a arresto domiciliario, James fue enviado a prisión cuando violó la libertad condicional.
Kevin Mitnick, recién liberado de la Institución Correccional Federal en Lompoc, California.
Kevin Mitnick ganó notoriedad en la década de 1980 como un hacker que presuntamente irrumpieron en América del Norte Comando de Defensa Aeroespacial (NORAD) cuando tenía 17 años de edad. La reputación Mitnick parecía crecer con cada nueva narración de sus hazañas, que finalmente llevan al rumor de que Mitnick había hecho más buscados del FBI. En realidad, Mitnick fue arrestado varias veces por la intrusión en sistemas de seguridad, por lo general para obtener acceso a programas informáticos de gran alcance.

Kevin Poulsen, o Dark Dante, especializado en la piratería los sistemas de teléfono. Es famoso por hackear el teléfono de una estación de radio llamada KIIS-FM. Poulsen hack permite sólo las llamadas originadas en su casa para pasar a la estación, lo que le permitió ganar en varios concursos de radio. Desde entonces, ha entregado una hoja nueva, y ahora es famoso por ser un editor senior de la revista Wired.
Adrian Lamo hackeado en los sistemas informáticos que utiliza ordenadores en las bibliotecas y cafés de Internet. Declaró que examinaría de perfil alto para los sistemas de fallas de seguridad, explotar los defectos de cortar en el sistema, y después enviar un mensaje a la empresa correspondiente, dando a conocer el fallo de seguridad. Por desgracia para Lamo, que estaba haciendo esto en su propio tiempo y no como un consultor pagado - su actuación es ilegal. También pueda interceptar por largo tiempo, la lectura de información sensible y darse a sí mismo el acceso a material confidencial. Fue capturado después de romper en el sistema informático perteneciente a la Nueva York Times.

Tics para no ser tan vulnerables ante Hackers


          No utilizar Wi Fi gratuito para todo lo relacionado con información muy privada
          Ser muy cuidadosos cuando compramos a través de Internet
          Evitar usar contraseñas fáciles de descifrar
          Nunca abrir un archivo adjunto sin comprobar si es seguro o no
          Nunca pulsar sobre un enlace e introducir nuestra información personal

Lamentablemente, una vez que hemos ejecutado los mismos, y si no hemos dispuesto de una buena seguridad en nuestro equipo, tendremos que recurrir a una buena cantidad de software para reparar el daño que pueda haber hecho. Es por ello que nunca debemos abrir un documento adjunto sin comprobar primero que sea seguro mediante un antivirus. ¡Ni aunque provenga de una fuente confiable!

Nunca pulsar sobre un enlace e introducir nuestra información personal
Otro de los comportamientos más arraigados entre los usuarios es pulsar sobre cualquier vínculo e introducir allí cualquier tipo de información personal que se le solicite.
Esta técnica es conocida como “Phishing”, cuyo significado es “pescar”, y se utiliza para intentar sacarle datos e información personal al usuario desprevenido o sin experiencia.
Esta es una de las maneras más sencillas y probadas que tiene en su arsenal el hacker, y es muy peligrosa, ya que pueden obtener cualquier tipo de información privada como contraseñas y nombres de usuario de servicios, datos bancarios u otros en cuestión de segundos si no sabemos cómo actuar rápidamente.


No hay comentarios:

Publicar un comentario