2. Se le considera gente apasionada por
la seguridad informática. Esto
concierne principalmente a entradas
remotas no autorizadas por medio de
redes de comunicación como
Internet ("Black hats"). Pero también
incluye a aquellos que depuran y
arreglan errores en los sistemas ("White
hats") y a los de moral ambigua como
son los "Grey hats".
3. Todo comenzó con una comunidad de
entusiastas programadores y
diseñadores de sistemas originada en
los sesenta alrededor del Instituto
Tecnológico de Massachusetts (MIT),
el Tech Model Railroad Club (TMRC) y
el Laboratorio de Inteligencia Artificial
del MIT.2 Esta comunidad se
caracteriza por el lanzamiento del
movimiento de software libre. La
World Wide Web e Internet
4. Black hats: ) es el villano o chico
malo, especialmente en una película de
western, de ahí que en tal carácter se use
un sombrero negro, en contraste con el
héroe, el de sombrero blanco.
También conocidos como "crackers"
muestran sus habilidades en informática
rompiendo sistemas de seguridad de
computadoras, colapsando
servidores, entrando a zonas
restringidas, infectando redes o
apoderándose de ellas, entre otras muchas
cosas utilizando sus destrezas en métodos
hacking
5. White hats: en jerga informática, se refiere
a una ética hacker que se centra en
asegurar y proteger los sistemas de
Tecnologías de información y
comunicación. Estas personas suelen
trabajar para empresas de seguridad
informática las cuales los denominan, en
ocasiones, «zapatillas o equipos tigre».
Estos hackers son de gran utilidad para
compañías puesto que su talento ayuda
a la seguridad de las empresas.
6. grey hats: piratas a medio camino entre
los dos anteriores, éstos son
coleccionistas de agujeros de
seguridad, que buscan laboriosamente
en sistemas corporativos en sus ratos
libres, mientras normalmente
desempeñan una labor de expertos
informáticos en empresas.
El código ético de los "grey hats" les
obliga a comunicar a las empresas
"husmeadas" sus posibles agujeros de
seguridad e incluso se les proporciona
alguna solución al respecto.
7. Samurái
Normalmente es alguien contratado para
investigar fallos de seguridad, que investiga
casos de derechos de privacidad, esté
amparado por la primera enmienda
estadounidense o cualquier otra razón de
peso que legitime acciones semejantes. Los
samuráis desdeñan a los crackers y a todo
tipo de vándalos electrónicos. También se
dedican a hacer y decir cómo saber sobre
la seguridad con sistemas en redes.
8. Phreaker
De phone freak ("monstruo telefónico").
Son personas con conocimientos
amplios tanto en teléfonos modulares
(TM) como en teléfonos móviles.
Construyen equipos electrónicos
artesanales que pueden interceptar y
hasta ejecutar llamadas de aparatos
telefónicos celulares sin que el titular
se percate de ello.
9. A partir de 1980 había aparecido la cultura
hacker, programadores aficionados o personas
destacadas o con un importante conocimiento de
informática. Estos programadores no solían estar
del lado de la ilegalidad, y aunque algunos
conocían técnicas para burlar sistemas de
seguridad, se mantenían dentro del ámbito legal.
Pero con el tiempo surgieron personas que
utilizando su conocimiento en
informática, aprovechaban debilidades o bugs de
algunos sistemas informáticos y los crackeaban, es
decir, burlaban el sistema de seguridad muchas
veces entrando en la ilegalidad y algunos
considerando estas prácticas como "malas". A
estas personas se las continuó llamando hackers,
10. por lo que alrededor de 1985 los hackers
"originales" empezaron a llamarlos
crackers en contraposición al término
hacker, en defensa de éstos últimos por
el uso incorrecto del término. Por ello los
crackers son criticados por la mayoría
de hackers, por el desprestigio que les
supone ante la opinión pública y las
empresas ya que muchas
veces, inclusive en los medios de
comunicación, no hacen diferencia
entre el término hacker y cracker
creando confusión sobre la definición de
los mismos y aparentando un significado
similar.
11. Mediante ingeniería inversa realiza:
seriales, keygens y crack, los cuales
sirven para modificar el
comportamiento o ampliar la
funcionalidad del software o
hardware original al que se aplican, y
se los suele utilizar para saltearse
restricciones como por ejemplo que
un programa deje de funcionar a un
determinado tiempo, o que sólo
funcione si es instalado desde un CD
original, etc.
12. Viola la seguridad de un sistema
informático y, por ejemplo, toma control
de este, saca información, etc.
En ambos casos dichas prácticas suelen
ser ilegales y penadas por la ley.
AYUDAS DEL CRACKEO
. En ocasiones el cracking es la única manera
de realizar cambios sobre software para el
que su fabricante no presta soporte,
especialmente cuando lo que se quiere es,
o corregir defectos, o exportar datos a
nuevas aplicaciones, en estos casos en la
mayoría de legislaciones no se considera el
cracking como actividad ilegal.
13. Los ataques pueden servir a varios
objetivos incluyendo fraude, extorsión,
robo de información, venganza o
simplemente el desafío de penetrar un
sistema. Esto puede ser realizado por
empleados internos que abusan de sus
permisos de acceso, o por atacantes
externos que acceden remotamente o
interceptan el tráfico de red.