1. Pgn 1
UNIDAD EDUCATIVA PARTICULAR
“JULIO MARIA MATOVELLE”
“Educación integral de calidad para la vida”
INFORMATICA
TERCER AÑO BACHILLERATO
TEMA: Hacker Informático
ESTUDIANTE: Karla Paulette Sinche Castillo
DOCENTE: Manuel Sagbay
PUERTO BOLÍVAR – EL ORO
2013- 2014
2. Pgn 2
DEDICATORIA
Este libro le dedico a todas las personas que no tienen conocimientos sobre el
tema, en este libro está todo sobre el hacker informático hay diversos subtemas
muy interesantes y si tienen alguna duda en la bibliografía esta link en donde
encontré la información, sin más nada que decir les doy el permiso para que
puedan informarse sobre mi trabajo.. Gracias .. :D
3. Pgn 3
INTRODUCCION
Todos hemos escuchado el término "Hacker" alguna vez, los que contamos con un
computador en casa, el sólo hecho de escuchar el término nos asusta, lo
relacionamos con virus y espías peligrosos que pueden causar graves daños a
nuestro ordenador.
En este informe he querido presentar brevemente la definición de hacker y lo que
éste término lleva consigo, que es bastante más de lo que podría imaginar al
comenzar esta investigación.
Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano.
Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al
año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy
pocas armas: una simple computadora y una línea telefónica. Hackers. Una
palabra que aún no se encuentra en los diccionarios pero que ya suena en todas
las personas que alguna vez se interesaron por la informática o leyeron algún
diario.
Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas
al golpear los aparatos para que funcionen. Hoy es una palabra temida por
empresarios, legisladores y autoridades que desean controlar a quienes se
divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a
información indebida.
Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de
las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las
incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137
millones de dólares en ese mismo año.
El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido
víctimas de intromisiones por parte de estas personas que tienen muchos
conocimientos en la materia y también una gran capacidad para resolver los
obstáculos que se les presentan*. Un hacker puede tardar meses en vulnerar un
sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley,
hecha la trampa.
Los medios de comunicación masivos prefieren tildarlos de delincuentes que
interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio.
También están los que se intrometen en los sistemas de aeropuertos produciendo
un caos en los vuelos y en los horarios de los aviones.
Pero he aquí la gran diferencia en cuestión. Los crackers (crack=destruir) son
aquellas personas que siempre buscan molestar a otros, piratear software
4. Pgn 4
protegido por leyes, destruir sistemas muy complejos mediante la transmisión de
poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden
rápidamente este complejo oficio. Se diferencian con los Hackers porque no
poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el
principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear
contra un sistema injusto" utilizando como arma al propio sistema. Su guerra es
silenciosa pero muy convincente.
El avance de la era informatica ha introducido nuevos terminos en el vocabulario
de cada dia. Una de estas palabras, hacker, tiene que ver con los delitos
informaticos. Todos estamos familiarizados con las historias de aquellos que
consiguen entrar en las corporaciones informatizadas. Pero tenemos la impresion
de que el termino "hacker" es uno de los peor entendidos, aplicados y, por tanto,
usados en la era informatica.
La cultura popular define a los hackers como aquellos que, con ayuda de sus
conocimientos informaticos consiguen acceder a los ordenadores de los bancos y
de los negociados del gobierno.
Bucean por informacion que no les pertenece, roban software caro y realizan
transacciones de una cuenta bancaria a otra. Los criminologos, por otra parte,
describen a los hackers en terminos menos halagadores. Donn Parker los
denomina "violadores electronicos" y August Bequai los describe como "vandalos
electronicos". Ambos, aunque aseveran que las actividades de los hackers son
ilegales, eluden habilmente llamarlos "criminales informaticos".
Hacen una clara distincion entre el hacker que realiza sus actividades por
diversion y el empleado que de repente decide hacer algo malo. Por tanto, parece
que tenemos una definicion en la que caben dos extremos: por un lado, el
moderno ladron de bancos y por otro el inquieto. Ambas actividades (y todas las
intermedias) son calificadas con el mismo termino. Dificilmente se podria
considerar esto como un ejemplo de conceptualizacion precisa.
Una gran parte de esta ambigüedad puede seguirse desde el origen durante estos
aproximadamente 20 años de vida del mencionado termino.
El termino comenzo a usarse aplicandolo a un grupo de pioneros de la informatica
del MIT, a principios de la decada de 1960. Desde entonces, y casi hasta finales
de la década de 1970, un hacker era una persona obsesionada por conocer lo
más posible sobre los sistemas informáticos.
Los diseñadores del ordenador Apple, Jobs y Wozniack, pueden considerarse
hackers en este sentido de la palabra. Pero a principios de la decada de 1980,
influenciados por la difusion de la pelicula Juegos de Guerra, y el ampliamente
publicado arresto de una "banda de hackers" conocida como la 414, los hackers
pasaron a ser considerados como chicos jovenes capaces de violar sistemas
informaticos de grandes empresas y del gobierno.
5. Pgn 5
Desgraciadamente, los medios de informacion y la comunidad cientifica social no
ha puesto mucho esfuerzo por variar esta definicion. El problema para llegar a una
definicion mas precisa radica, tanto en la poca informacion que hay sobre sus
actividades diarias, como en el hecho de que lo que se conoce de ellos no siempre
cabe bajo las etiquetas de los delitos conocidos.
Es decir, no hay una definicion legal que sea aplicable a los hackers, ni todas sus
actividades conllevan la violacion de las leyes. Esto lleva a que la aplicacion del
termino varie segun los casos, dependiendo de los cargos que se puedan imputar
y no a raiz de un claro entendimiento de lo que el termino significa.
Este problema, y la falta de entendimiento de lo que significa ser un hacker,
convierte a esta en una etiqueta excesivamente utilizada para aplicar a muchos
tipos de intrusiones informaticas.
Parker y Bequai, dos lideres en el estudio de los delitos informaticos, utilizan el
termino "hacker" de formas ligeramente diferentes. Parker reconoce que hacking
no abarca todo el rango de actividades asociadas a la violacion de los sistemas
informaticos, pero lo prefiere al termino "phreaking", que considera muy oscuro.
Por otra parte, Bequai no rechaza el termino "phreaking" y a menudo lo aplica a
hechos que Parker califica como de hacker. Bequai confunde aun mas el termino
al definir al hacker como alguien que utiliza ilegalmente las tarjetas de credito
telefonico para acceder a sistemas que distribuyen software comercial ilegalmente.
Veremos que esto tiene poco que ver con las actuaciones propias de los hackers,
pero es ilustrativa de otros tipos de actividades informaticas inusuales.
Los terminos, "hacker", "phreaker" y "pirata" se presentan y definen tal y como los
entienden aquellos que se identifican con estos papeles.
En primer lugar, el area de los hackers. En la tradicion de esta comunidad
informatica, el hacker puede realizar dos tipos de actividades: bien acceder a un
sistema informatico, o bien algo mas general, como explorar y aprender a utilizar
un sistema informatico.
En la primera connotacion, el termino lleva asociados las herramientas y trucos
para obtener cuentas de usuarios validos de un sistema informatico, que de otra
forma serian inaccesibles para los hackers. Se podria pensar que esta palabra
esta intimamente relacionada con la naturaleza repetitiva de los intentos de
acceso.
Ademas, una vez que se ha conseguido acceder, las cuentas ilicitas a veces
compartidas con otros asociados, denominandolas "frescas". He aqui la vision
estereotipada de los medios de comunicacion de los hackers un joven de menos
de veinte años, con conocimientos de informatica, pegado al teclado de su
ordenador, siempre en busca de una cuenta no usada o un punto debil en el
sistema de seguridad. Aunque esta vision no es muy precisa, representa bastante
6. Pgn 6
bien el aspecto del termino. La segunda dimension del mencionado termino se
ocupa de lo que sucede una vez que se ha conseguido acceder al sistema cuando
se ha conseguido una clave de acceso.
Como el sistema esta siendo utilizado sin autorizacion, el hacker no suele tener, el
terminos generales, acceso a los manuales de operacion y otros recursos
disponibles para los usuarios legitimos del sistema. Por tanto, el usuario
experimenta con estructuras de comandos y explora ficheros para conocer el uso
que se da al sistema.
En oposicion con el primer aspecto del termino, aqui no se trata solo de acceder al
sistema (aunque alguno podria estar buscando niveles de acceso mas
restringidos), sino de aprender mas sobre la operacion general del sistema.
Contrariamente a lo que piensan los medios de comunicacion, la mayoria de los
hackers no destruyen y no dañan deliberadamente los datos. El hacerlo iria en
contra de su intencion de mezclarse con el usuario normal y atraeria la atencion
sobre su presencia, haciendo que la cuenta usada sea borrada. Despues de
gastar un tiempo sustancioso en conseguir la cuenta, el hacker pone una alta
prioridad para que su uso no sea descubierto.
Ademas de la obvia relacion entre las dos acepciones, la palabra "hacker" se
reserva generalmente a aquellos que se dedican al segundo tipo. En otras
palabras, un hacker es una persona que tiene el conocimiento, habilidad y deseo
de explorar completamente un sistema informatico.
El mero hecho de conseguir el acceso (adivinando la clave de acceso) no es
suficiente para conseguir la denominacion. Debe haber un deseo de liderar,
explotar y usar el sistema despues de haber accedido a él.
Esta distincion parece logica, ya que no todos los intrusos mantienen el interes
una vez que han logrado acceder al sistema. En el submundo informatico, las
claves de acceso y las cuentas suelen intercambiarse y ponerse a disposicion del
uso general.
Por tanto, el hecho de conseguir el acceso puede considerarse como la parte
"facil", por lo que aquellos que utilizan y exploran los sistemas son los que tienen
un mayor prestigio. La segunda actividad es la de los phreakers telefonicos. Se
convirtio en una actividad de uso comun cuando se publicaron las aventuras de
John Draper, en un articulo de la revista Esquire, en 1971.
Se trata de una forma de evitar los mecanismos de facturacion de las compañías
telefonicas. Permite llamar a de cualquier parte del mundo sin costo
practicamente. En muchos casos, tambien evita, o al menos inhibe, la posibilidad
de que se pueda trazar el camino de la llamada hasta su origen, evitando asi la
posibilidad de ser atrapado. Par la mayor parte de los miembros del submundo
informatico, esta es simplemente una herramienta para poder realizar llamadas de
7. Pgn 7
larga distancia sin tener que pagar enormes facturas. La cantidad de personas que
se consideran phreakers, contrariamente a lo que sucede con los hackers, es
relativamente pequeña.
Pero aquellos que si se consideran phreakers lo hacen para explorar el sistema
telefonico. La mayoria de la gente, aunque usa el telefono, sabe muy poco acerca
de él. Los phreakers, por otra parte, quieren aprender mucho sobre el. Este deseo
de conocimiento lo resume asi un phreaker activo: "El sistema telefonico es la
cosa mas interesante y fascinante que conozco. Hay tantas cosas que aprender.
Incluso los phreakers tienen diferentes areas de conocimiento. Hay tantas cosas
que se pueden conocer que en una tentativa puede aprenderse algo muy
importante y en la siguiente no.
O puede suceder lo contrario. Todo depende de como y donde obtener la
informacion. Yo mismo quisiera trabajar para una empresa de telecomunicaciones,
haciendo algo interesante, como programar una central de conmutacion. Algo que
no sea una tarea esclavizadora e insignificante. Algo que sea divertido.
Pero hay que correr el riesgo para participar, a no ser que tengas la fortuna de
trabajar para una de estas compañías. El tener acceso a las cosas de estas
empresas, como manuales, etc., debe ser grandioso". La mayoria de la gente del
submundo no se acerca al sistema telefonico con esa pasion. Solo estan
interesados en explorar sus debilidades para otros fines.
En este caso, el sistema telefonico es un fin en si mismo. Otro entrevistado que se
identificaba a si mismo como hacker, explicaba: "Se muy poco sobre teléfonos
simplemente soy un hacker. Mucha gente hace lo mismo. En mi caso, hacer de
phreaker es una herramienta, muy utilizada, pero una herramienta al fin y al cabo".
En el submundo informatico, la posibilidad de actuar asi se agradece, luego llego
el uso de la tarjeta telefonica.
Estas tarjetas abrieron la puerta para realizar este tipo de actividades a gran
escala. Hoy en dia no hace falta ningun equipo especial. Solo un telefono con
marcacion por tonos y un numero de una de esas tarjetas, y con eso se puede
llamar a cualquier parte del mundo.
De igual forma que los participantes con mas conocimientos y motivacion son
llamados hackers, aquellos que desean conocer el sistema telefonico son
denominados phreakers. El uso de las herramientas que les son propias no esta
limitada a los phreakers, pero no es suficiente para merecer la distincion.
Finalmente llegamos a la "telepirateria" del software.
Consiste en la distribucion ilegal de software protegido por los derechos de autor.
No nos refiererimos a la copia e intercambio de diskettes que se produce entre
conocidos (que es igualmente ilegal), sino a la actividad que se realiza alrededor
de los sistemas BBS que se especializan en este tipo de trafico.
8. Pgn 8
El acceso a este tipo de servicios se consigue contribuyendo, a traves de un
modem telefonico, con una copia de un programa comercial.
Este acto delictivo permite a los usuarios copiar, o "cargar", de tres a seis
programas que otros hayan aportado. Asi, por el precio de una sola llamada
telefonica, uno puede amontonar una gran cantidad de paquetes de software
. En muchas ocasiones, incluso se evita pagar la llamada telefonica. Notese que al
contrario que las dos actividades de hacker y phreaker, no hay ninguna
consideracion al margen de "prestigio" o "motivacion" en la telepirateria. En este
caso, el cometer los actos basta para "merecer" el titulo. La telepirateria esta
hecha para las masas.
Al contrario de lo que sucede con los hackers y los phreakers, no requiere ninguna
habilidad especial. Cualquiera que tenga un ordenador con modem y algun
software dispone de los elementos necesarios para entrar en el mundo de la
telepirateria.
Debido a que la telepirateria no requiere conocimientos especiales, el papel de los
piratas no inspira ningun tipo de admiracion o prestigio en el submundo
informatico. (Una posible excepcion la constituyen aquellos que son capaces de
quitar la proteccion del software comercial.)
Aunque los hackers y los phreakers de la informatica probablemente no
desaprueben la pirateria, y sin duda participen individualmente de alguna forma,
son menos activos (o menos visibles) en los BBS que se dedican a la telepirateria.
Tienden a evitarlos porque la mayoria de los telepiratas carecen de conocimientos
informaticos especiales, y por tanto son conocidos por abusar en exceso de la red
telefonica para conseguir el ultimo programa de juegos.
Un hacker mantiene la teoria de que son estos piratas los culpables de la mayoria
de los fraudes con tarjetas de credito telefonicas. "Los medios de comunicacion
afirman que son unicamente los hackers los responsables de las perdidas de las
grandes compañías de telecomunicaciones y de los servicios de larga distancia.
Este no es el caso. Los hackers representan solo una pequeña parte de estas
perdidas.
El resto esta causado por "los piratas y ladrones que venden estos codigos en la
calle." Otro hacker explica que el proceso de intercambiar grandes programas
comerciales por modem normalmente lleva varias horas, y son estas llamadas, y
no las que realizan los "entusiastas de telecomunicaciones", las que preocupan a
las compañias telefonicas.
Pero sin considerar la ausencia de conocimientos especiales, por la fama de
abusar de la red, o por alguna otra razon, parece haber algun tipo de division entre
los hackers / phreakers y los telepiratas.
9. Pgn 9
Despues de haber descrito los tres papeles del submundo informatico, podemos
ver que la definicion presentada al principio, segun la cual un hacker era alguien
que usaba una tarjeta de credito telefonico robada para cargar alguno de los
ultimos juegos, no refleja las definiciones dadas en el propio submundo
informatico.
Obviamente, corresponde a la descripcion de un telepirata y no a las acciones
propias de un hacker o un phreaker. En todo esto hay una serie de avisos. No se
quiere dar la impresion de que un individuo es un hacker, un phreaker o un
telepirata exclusivamente.
Estas categorias no son mutuamente excluyentes. De hecho, muchos individuos
son capaces de actuar en mas de uno de estos papeles. Se cree que la respuesta
se encuentra en buscar los objetivos que se han expuesto previamente.
Recuerdese que el objetivo de un hacker no es entrar en un sistema, sino
aprender como funciona. El objetivo de un phreaker no es realizar llamadas de
larga distancia gratis, sino descubrir lo que la compañía telefonica no explica sobre
su red y el objetivo de un telepirata es obtener una copia del software mas
moderno para su ordenador.
Asi, aunque un individuo tenga un conocimiento especial sobre los sistemas
telefonicos, cuando realiza una llamada de larga distancia gratis para cargar un
juego, esta actuando como un telepirata. En cierto modo, esto es un puro
argumento semantico. Independientemente de que a un hacker se le etiquete
erroneamente como telepirata, los accesos ilegales y las copias no autorizadas de
software comercial van a seguir produciendose.
Pero si queremos conocer los nuevos desarrollos de la era informatica, debemos
identificar y reconocer los tres tipos de actividades con que nos podemos
encontrar.
El agrupar los tres tipos bajo una sola etiqueta es mas que impreciso, ignora las
relaciones funcionales y diferencias entre ellos. Hay que admitir, de todas formas,
que siempre habra alguien que este en desacuerdo con las diferencias que se han
descrito entre los grupos. En el desarrollo de esta investigacion, quedo de
manifiesto que los individuos que realizan actualmente estas actividades no se
ponen de acuerdo en cuanto a donde estan las fronteras. Las categorias y
papeles, como se ha indicado previamente, no son mutuamente exclusivos. En
particular, el mundo de los hackers y los phreakers estan muy relacionados.
Pero, de la misma forma que no debemos agrupar toda la actividad del submundo
informatico bajo la acepcion de hacker, tampoco debemos insistir en que nuestras
definiciones sean exclusivas hasta el punto de ignorar lo que representan. Las
tipologias que he presentado son amplias y necesitan ser depuradas. Pero
representan un paso mas en la representacion precisa, especificacion e
identificacion de las actividades que se dan en el submundo de la informatica.
10. Pgn
10
DEFINICIÓN DE HACKER
El término "hacker" provendría de hack, palabra utilizada en EEUU para describir
el sonido que hacían los técnicos de las empresas telefónicas al golpear los
aparatos para que funcionaran.
También se postula que este término surgió de los programadores del
Massachussets Institute of Technology, en los años 60 ya que, por usar hacks (en
informática pequeñas modificaciones que se efectúan a un programa o a una
máquina para mejorar o alterar su funcionamiento), se hicieron llamar a sí mismos
hackers para dejar en claro que podían hacer mejores programas que cualquier
otra persona.
Un hacker denominado "sombrero blanco" es un experto en una o varias ramas de
la computación y telecomunicación: redes de comunicación, programación,
sistemas operativos, hardware. Su función consiste en buscar defectos, puertas
traseras y mejorar la seguridad del software, así como prevenir posibles errores
futuros.
También existen los llamados hackers "sombreros negros" que utilizan todo el
conocimiento que poseen, con fines maliciosos, antimorales o incluso bélicos,
como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de
información y muchos más crímenes informaticos.
También es hacker el que distribuye material ilegal o moralmente inaceptable,
como fabricación de virus, herramientas de hackeo y elementos de anarquismo
como la distribución de manuales para fabricar elementos explosivos caseros o la
clásica tortura china, el hacker se distingue del pirata informático por sus valores
morales, sociales y políticos que por lo general enfrentados al mundo capitalista
En una línea semejante se encuentran los crackers. Ellos se ocupan de piratear
programas, penetrar a sistemas privados y en ocasiones, de destruirlos. Además,
se muestra como un grupo experto en la inserción de poderosos virus
computacionales en la red, con la idea de sabotear al máximo los grandes
sistemas. Como ejemplo, baste decir que en los ochenta una plaga de virus
transmitidos por "computólogos" búlgaros a través de discos de software, causó
daños en cientos de computadoras personales.
Aunque en muchas ocasiones se piensa que crackers y hackers son lo mismo, en
realidad existen ciertas distinciones, aunque resulta difícil dibujar claramente la
línea divisoria.
11. Pgn
11
A lo difícil que es diferenciar las actividades de crackers y hackers, muchas veces
a éstos últimos se les atribuye actividades delictivas en la red, del robo y/o
destrucción de información. Sin embargo, los hackers se han planteado una ética
que pretende liberar la información, antes que realizar acciones ilícitas.
El término hacker, en conclusión, se utiliza para identificar a los que únicamente
acceden a un sistema protegido como si se tratara de un reto personal, sin intentar
causar daños.
LA COMUNIDAD HACKER
La comunidad hacker empieza a formarse a comienzos de los años 60 dentro de
los laboratorios de Ciencias de la Computación y de Inteligencia Artificial de las
universidades americanas más prestigiosas. Parece ser que los primeros que
utilizaron el término hacker en su sentido actual fueron los investigadores del
Laboratorio de Inteligencia Artificial del Massachusets Institute of Technology
(MIT).
El establecimiento en 1969 de ARPANET --la primera red transcontinental de
computadores-- favoreció el rápido desarrollo de la comunidad hacker.
Los primeros productos de su folclore --las primeras compilaciones de jerga
hacker, los primeros escritos satíricos y las primeras reflexiones acerca de la ética
hacker-- se distribuyeron extensamente por ARPANET a comienzos de los años
70. A finales de esa década, los hackers Ken Thompson y Dennis Ritchie
desarrollaron el sistema operativo Unix y el lenguaje C.
Durante la década de los 80, la comunidad hacker adoptó Unix como su sistema
operativo y, aprovechando las capacidades que proporcionaba el nuevo sistema
para interconectar computadores, desarrolló una red de computadores, USENET,
aún más extensa que la original ARPANET.
USENET, como antes ARPANET, contribuyó decisivamente al desarrollo de la
comunidad hacker, al permitir el rápido y fácil intercambio de información, noticias
y productos entre sus miembros. Precisamente en uno de los boletines de noticias
de USENET, net.unix-wizards, en septiembre de 1983, se anunció bajo el título
``Nueva implementación de Unix'' la primera implementación libre de Unix:
El próximo Día de Acción de Gracias comenzaré a escribir un sistema operativo
compatible con Unix denominado GNU (por GNU No es Unix), y lo distribuiré
libremente a todo aquel que quiera utilizarlo. Se necesitan colaboradores que
dediquen tiempo, dinero, programas y equipos a este proyecto.
El mensaje lo firmaba Richard Stallman, creador del editor de textos EMACS --uno
de los favoritos entre los hackers--, y miembro entonces del Laboratorio de
Inteligencia Artificial del MIT. Aunque la nueva implementación de Unix anunciada
12. Pgn
12
por Stallman no estuvo disponible hasta 1996, sus ideas acerca del carácter no
propietario o libre del software configuraron la ideología hacker hasta mediados de
los años 90. Para Stallman, software libre significa que el usuario tiene:
la libertad para ejecutar el programa con cualquier fin;
la libertad para analizar como funciona el programa y adaptarlo a sus
necesidades;
la libertad para distribuir copias del programa con el fin de ayudar a sus
colegas; y
la libertad para mejorar el programa y publicar sus resultados de forma que
toda la comunidad se pueda beneficiar de sus innovaciones.
A comienzos de los años 90, Linus Torvalds, un estudiante de la Universidad de
Helsinki, decidió desarrollar una versión libre de Unix para su computador
personal. Como Stallman había hecho en 1983, Torvalds anunció su proyectó
utilizando los boletines de noticias de USENET.
Hola a todos los que estáis ahí afuera utilizando minix [una versión simplificada de
Unix],
Estoy escribiendo un sistema operativo (libre) --a modo de hobby; para
[computadores] clónicos AT 386 (486); no será tan grande ni profesional como
GNU.
Se está cociendo desde abril, y comienza a estar listo. Me gustaría que me dijerais
cosas que a la gente le gusta/disgusta de minix, puesto que mi OS [sistema
operativo] de alguna manera se le asemeja (por ejemplo, mantiene, por razones
prácticas, el mismo diseño para el sistema de ficheros).
Aunque los primeros computadores personales (PC) se comercializaron en 1975,
la comunidad hacker no les prestó atención hasta comienzos de los 90, cuando
aparecieron los primeros computadores personales con prestaciones equiparables
a las estaciones de trabajo Unix de los años 80, pero a un precio sustancialmente
inferior.
Sin embargo, faltaba por desarrollar versiones de Unix para los computadores
personales a un precio igualmente asequible.
La propuesta de Torvalds recibió un apoyo entusiasta dentro de la comunidad
hacker y, a finales de 1993, se empezaban a distribuir libremente las primeras
versiones de Linux. Desde entonces, el desarrollo de Linux ha venido centrando la
actividad de la comunidad hacker.
Por esto se considera a los Hackers creadores de Linux y que sin su cooperación
no existirían internet ni World Wide Web.
13. Pgn
13
LA ÉTICA HACKER
La idea de ética hacker es formulada por vez primera en el libro de Steven Levy
publicado en 1984 "Hacker: Heroes of de Computer Revolution",en donde señala
que:
El acceso a las computadoras debe ser ilimitado y total.
Toda la información debe ser libre
Es necesario promover la descentralización
Los hackers deben ser juzgados por su labor, no por su raza, edad o
posición. Su labor se centrará en el logro del libre acceso a la información.
Los hackers forman una élite de la informática que tiene la plena convicción de
que toda la información debe ser libre y por lo tanto, las redes también deben
serlo.
Una de sus actividades más comunes es demostrar la factibilidad de invadir
sistemas de cómputo, para demostrar su fragilidad.
Por ejemplo, los hackers alemanes del Chaos Computer Club de Hamburgo
penetraron al sistema hacendario de la localidad, para retirar algunos marcos. Al
día siguiente los devolvieron e informaron sobre las fallas del sistema. Por
situaciones como ésta, los hackers se han dado a conocer como los Robin Hood
de la cibercultura.
Ellos consideran que el ciberespacio es controlado por grandes multinacionales de
las comunicaciones y de la informática, con base en el ejercicio de políticas
antisociales, pues afirman que estas empresas mantienen sus equipos más
avanzados lejos de la mayoría de la gente.
Piensan que otro tipo de apropiación tecnológica es la ejercida por las compañías
telefónicas, quiénes cobran precios muy altos por sus servicios.
Esta limitación tecnológica ejercida sobre gran parte de la población, ha originado
una lucha permanente por parte de los hackers. Uno de ellos menciona que su
crimen es atraer a gente nueva al arte del hacking, para que luche por la libertad
en el ciberespacio y asegura que aún cuando la humanidad los juzga de
criminales, no tardará mucho en reconocer que esto no es verdad.
Los ideales de hackers guardan gran correspondencia con la inteligencia colectiva
que menciona Lévy, con la instauración de un espacio en donde la inteligencia se
distribuya en todas direcciones y dé origen a un medio de discusiones plurales.
Sin embargo, esta visión de libertad en la información, plantea diversas
interrogantes acerca de cómo regular la propiedad intelectual.
14. Pgn
14
Aspectos como éste requieren especial atención, sobre todo por las características
que reviste el flujo de información en el entorno digital. Mientras esto se analiza en
el mundo, los ciber-rebeldes crean sus propias reglas y los hackers luchan por una
utopía más: por la libertad de la información.
¿CÓMO PIENSA UN HACKER?
1.El mundo está lleno de problemas fascinantes que esperan ser resueltos
2. Nadie debería tener que resolver un problema dos veces
3. Lo aburrido y rutinario es malo
4. La libertad es buena
5. La actitud no es sustituta para la habilidad
MANDAMIENTOS DE UN HACKER
· Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte
problemas.
· Modifica sólo lo estrictamente necesario para entrar y evitar ser localizado, o
para poder acceder otras veces.
· No hackees nunca por venganza ni por intereses personales o económicos.
· No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni
tampoco sistemas ricos o grandes que puedan permitirse gastar dinero y tiempo
en buscarte.
· Odia a Telefónica pero no te metas con ella.
· No hackees ordenadores del gobierno. No olvides que la policía trabaja para
ellos.
· No comentes con nadie tus hazañas (los más grandes hackers de la historia han
sido cazados debido a las confesiones de sus novias)
· Cuando hables por Internet, procura ser lo más discreto posible. Todo lo que
digas quedará almacenado.
· Sé paranoico. No dejes ningún dato que pueda relacionarse contigo.
· Estudia mucho antes de lanzarte a la práctica. Nunca dejes de estudiar y de
aprender nuevas cosas.
El Juego de la Vida y el símbolo hacker
Para ver el gráfico seleccione la opción "Descargar" del menú superior
El gráfico que se ve aquí encima es lo que se llama un deslizador. Es un patrón de
una simulación matemática llamada El Juego de la Vida. En esta simulación, un
conjunto de reglas muy simples acerca del comportamiento de puntos en una grilla
generan un complejo y maravilloso fenómeno. El deslizador es el patrón más
simple que tiene movimiento, y de reconocimiento casi instantáneo entre todos los
patrones.
15. Pgn
15
La comunidad hacker es, en efecto, una comunidad, unida por lazos de confianza
a través de Internet, los emblemas visibles de la comunidad son tan valiosos para
los hackers como lo son para otra clase de seres humanos.
Usar este emblema significa algo un poco diferente de simplemente presentarse
como una fan de Linux, o un miembro de cualquier tribu hacker. Estos son
desarrollos relativamente recientes en una tradición que se remonta a décadas.
Si una persona lo usa entonces se está identificando con la cultura hacker. Esto
no es lo mismo que decir que es un hacker, ese es un título honorario que
generalmente tiene que ser otorgado por otros hackers, no puede ser asumido por
uno mismo. Pero usando este emblema se expresa simpatía por los objetivos de
los hackers, sus valores y el modo de vida de los hackers.
El Juego e la Vida fueron descritos públicamente por primera vez en la revista
Científica Americana en 1970. Nació a la vez que lo hicieron Internet y Unís. Y
fascinó a los acres desde entonces.
En El Juego de la Vida, simples reglas de cooperación con las celdas vecinas
llevan a lo inesperado, inclusive a estructuras complejas que no podrían haber
sido predichas con solo mirar las reglas (fenómeno emergente. Este es un paralelo
con la forma en que el desarrollo de programas de código abierto surgió en la
comunidad hacker.
El deslizador cumple con los requisitos para un buen logo. Es simple, elegante,
inconfundible y fácil de imprimir. Puede tener variantes, ser combinado con otros
emblemas, o modificado y repetido indefinidamente para ser usado como un fondo
de pantalla o en una página web.
Mucha gente cree que este emblema puede volerse inútil porque los script kiddies,
crackers pueden usarlo. Y si, es un riesgo, pero otros emblemas (como el símbolo
de la paz o al de anarquía) que tienen riesgos similares han sabido retener su
utilidad
Parte de la efectividad de un emblema es el reconocimiento inmediato.
¿QUE SE NECESITA PARA HACKEAR?
La mayoria de las personas piensa que un hacker necesita caros equipos
informaticos y estanterias llenas de manuales técnicos, pero la respuesta es NO!
Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo
explorar el World Wide Web, se puede encontrar casi cualquier información
relacionada totalmente gratis.
16. Pgn
16
De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo
enviar y leer un e-mail, se puede comenzar a hackear inmediatamente.
¿COMO SE HACKEA?
Aquí no vamos a poner un manual de hackeo pero los pasos generales para
hackear son:
1.Introducirse en el sistema que tengamos como objetivo.
2.Una vez conseguido el acceso, obtener privilegios de root (superusuario).
3.Borrar las huellas.
4.Poner un sniffer para conseguir logins de otras personas.
En los primeros años, los ataques involucraban poca sofisticación técnica. Los
insiders (empleados disconformes o personas externas con acceso a sistemas
dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.
Los outsiders (personas que atacan desde afuera de la ubicación física de la
organización) ingresaban a la red simplemente averiguando una password válida.
A través de los años se han desarrollado formas cada vez más sofisticadas de
ataque para explotar "agujeros" en el diseño, configuración y operación de los
sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas
completos, produciendo verdaderos desastres que en muchos casos llevo a la
desaparición de aquellas organizaciones o empresas con altísimo grado de
dependencia tecnológica (bancos, servicios automatizados, etc).
Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos
casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz
de intruso tiene acceso ahora a numerosos programas y scripts de numerosos
"hacker" bulletin boards y páginas web, donde además encuentra todas las
instrucciones para ejecutar ataques con las herramientas disponibles.
Los 10 hackers más famosos del mundo
1. Kevin Mitnick
La lista de hackers la encabeza el norteamericano Kevin Mitnick, también
conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo
calificó como “el criminal informático más buscado de la historia" de ese país.
Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra
protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta
hackear a otros hackers.
17. Pgn
17
Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los
medios por la lentitud del proceso y las estrictas condiciones a las que estaba
sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas
telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento
en materia de seguridad, a través de su compañía Mitnick Security.
2. Kevin Poulson
Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM
de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche
944 S2.
Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y
editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños
vía MySpace.
18. Pgn
18
3. Adrian Lamo
Originario de Boston, es conocido en el mundo informático como “El hacker
vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.
Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de
New York Times y penetrar la red de Microsoft.
También adquirió fama por tratar de identificar fallas de seguridad en las redes
informáticas de Fortune 500 y, a continuación, comunicarles esas fallas
encontradas. Actualmente trabaja como periodista.
4. Stephen Wozniak
Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar
llamadas gratis; se dice que hasta llamó al Papa en los años 70.
Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a
comunidades educativas de escasos recursos con moderna tecnología.
19. Pgn
19
5. Loyd Blankenship
También conocido como “El Mentor”, era miembro del grupo hacker Legion of
Doom, que se enfrentaba a Masters of Deception.
Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en
prisión luego de ser detenido en 1986 y del código para el juego de rol
“Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de
escritor. Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie.
Actualmente es programador de videojuegos.
6. Michael Calce
En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa
carrera” hackeando los sitios web comerciales más grandes del mundo.
El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque
que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de
Internet. ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en
algunos chats. Actualmente trabaja en una empresa de seguridad informática.
20. Pgn
20
7. Robert Tappan Morris
En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un
virus informático que infectó a cerca de seis mil grandes máquinas Unix,
haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas.
El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la
máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de
UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran
sido de dimensiones "apocalípticas", según expertos. Este hacker fue el primero
en ser procesado por la ley de fraude computacional en Estados Unidos y un disco
duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de
Boston. Actualmente es profesor asociado del Instituto Tecnológico de
Massachussets (MIT).
8. Masters of Deception
Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los
sistemas de teléfono de Estados Unidos.
¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos
del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron
procesados en 1992 y varios terminaron presos.
9. David L. Smith
Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en
1999. Fue condenado a prisión por causar daños por más de 80 millones de
dólares.
21. Pgn
21
10. Sven Jaschan
Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras
una denuncia de sus vecinos que perseguían la recompensa incitada por la
empresa Microsoft, ya que el virus afectaba directamente la estabilidad de
Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan sólo
tenía 17 años.
22. Pgn
22
8 Tipos De Hackers Que Debes Conocer
1. Black Hat Hackers
Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los
que comúnmente se les refiere como simples Hackers. El termino se usa mucho
específicamente para los Hackers que rompen la seguridad de una Computadora,
un Network o crean Viruses de Computadora.
Los Black Hat Hackers continuamente buscan la forma de entrar o romper la
seguridad de lo que quieren, haciéndole la vida mas difícil a los White Hat
Hackers. Los Black Hat Hackers a menudo buscan el camino de menor
resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún
nuevo método de ataque. La motivación numero uno de un Black Hat Hackers es
el dinero.
La clasificación de Sombrero Negro proviene de la identificación de los villanos en
las películas antiguas del viejo oeste que típicamente usaban Sombreros Negros.
2. White Hat Hackers
Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los
éticos. Regularmente son los que penetran la seguridad de sistemas para
encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para
alguna compañía en el área de seguridad informática protegiendo los sistemas de
los Black Hat Hackers.
Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los
buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien.
La clasificación de Sombrero Blanco proviene de la identificación de los Héroes en
las películas antiguas del viejo oeste que típicamente usaban Sombreros Blancos.
3. Gray Hat Hackers
Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los
buenos y los malos, en otras palabras, tienen ética ambigua. Tienen los
conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y
buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo
contrato.
4. Crackers
Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en
sistemas vulnerables y hacen daño ya sea robando información, dejando algún
23. Pgn
23
virus, malware, trojan en el sistema y crean puertas traseras para poder entrar
nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas para romper
seguridades de Softwares, ampliar funcionalidades del software o el hardware
original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas
veces mediante ingeniería inversa.
5. Script Kiddies
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de
otros para penetrar algún sistema, red de computadora, página web, etc. ya que
tiene poco conocimiento sobre lo que esta pasando internamente en la
programación.
6. Phreaker
El Phreaker se puede decir que es el Hacker de los sistemas telefónicos,
telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP). Un phreaker
es una persona que investiga los sistemas telefónicos, mediante el uso de
tecnología por el placer de manipular un sistema tecnológicamente complejo y en
ocasiones también para poder obtener algún tipo de beneficio como llamadas
gratuitas.
7. Newbie
El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y
baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los
programas para ver que hacen. Pocas veces logrando penetrar algún sistema
vulnerable y después no saber que hacer. Es un principiante inofensivo en busca
de mas información sobre Hacking.
A veces se les confunde con un “Lammer” al comenzar a presumir sobre sus
“nuevas habilidades” adquiridas y muchas veces terminan siendo una de 2
cosas: Lammers o maduran y se convierten en Hackers.
8. Lammer
El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lógica para comprender que es lo que realmente
esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper
alguna seguridad. Muchas veces se las hecha de que es un Hacker.
24. Pgn
24
Es el que ha bajado cientos de libros y videos de sitios donde se propaga la
piratería de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de
los videos, solamente los almacena convirtiéndose en lo que yo le llamo un
“Download Junkie”.
Es el que te dice “Ah no te metas conmigo o te hackeo tu cuenta de Facebook
o tu email” Es el que se cree que todo lo sabe, que dice que programa en varios
lenguajes de programación como Ruby, C++, Phyton entre otros. Es mas es el
que dice que sabe programar en lenguaje binario solo con 0 y 1
25. Pgn
25
JUSTIFICACIO
Este libro lo hago para que las personas se puedan informar sobre el hacker informático y
para que las personas tomen conciencia de que el hackear es algo ilegal, en este libro
también pueden ver a todos los hackers muy famosos de todo el mundo sin más nada que
decir les agradezco por su visita.. :D
26. Pgn
26
INDICE
Dedicatoria_______________________________________________Pgn:2
Introduccion______________________________________________Pgn:3
Definición de hacker________________________________________Pgn:10
La comunidad hacker_______________________________________Pgn:11
La ética hacker____________________________________________Pgn:13
¿Cómo piensa un hacker?___________________________________Pgn:14
Mandamientos de un hacker_________________________________Pgn:14
El Juego de la Vida y el símbolo hacker__________________________Pgn:14
¿Que se necesita para hackear?_______________________________Pgn:15
¿Cómo se hackea?__________________________________________Pgn:16
Los 10 hackers más famosos del mundo_________________________Pgn:16
8 Tipos De Hackers Que Debes Conocer_________________________Pgn:22
Justificacion_______________________________________________Pgn:25
Conclucion________________________________________________Pgn:27
Anexos___________________________________________________Pgn:28
Bibliografia________________________________________________Pgn:30
27. Pgn
27
CONCLUCION
Los hackers son personas con grandes habilidades informáticas, que exigen que la red
(Internet) sea de uso público, sin restricciones de pagos por información. Lamentablemente
esto choca con el capitalismo imperante en nuestros tiempos, pasa a ser una idea casi
surrealista la de tener una red de libre acceso sin ningún costo, más para las grandes
empresas que proporcionan los servicios de conexión y acceso a datos las cuales jamás
permitirían que esto sucediera ya que se quedarían sin la mayoría de sus ingresos.
Así, me parece una idea bastante acertada la que compara a los actuales hackers con el
personaje Robin Hood, por buscar un fin bastante ilusorio para nuestros días.
Debo mencionar si a los que, siendo personas con grandes conocimientos, los usan en
menoscabo de simples usuarios de la red, perjudicándolos en su acceso a la red, estas
personas si son ciber-criminales, por hacerlo solo buscando una satisfacción propia y
egoísta.