Hackers Informaticos
Samuel198927 de Junio de 2014
7.219 Palabras (29 Páginas)332 Visitas
INDICE
• Introducción ..................................................................2
• Hackers ..........................................................................3
• Topología y Actividades de los Hackers........................3
• Que se Necesita para ser un Hacker...............................4
• Los diez Mandamientos del Hacker...............................4
• Pasos Para Hackear........................................................5
• Hackers y Redes.............................................................5
• Hackers y Software’s......................................................5
• Hackers y Virus..............................................................5
• Explotación de Errores de Diseño, Implementación u
Operación.......................................................................7
• Obtención de Passwords, Códigos y Claves..................7
• Seguridad vs. Hackers....................................................7
• Hacking: Parte de la Cultura Pop...................................8
• Buscadores de Agujeros.................................................9
• Las Redes Necesitan Centinelas Cada vez más
Atentos...........................................................................9
• Vulnerar Para Proteger...................................................10
• Los Malos También Saben Mucho.................................10
• La Inversión....................................................................10
• La Seguridad Total es muy Cara.....................................11
• La Seguridad en las Redes: Hackers, Crackers y
Piratas.............................................................................11
• Seguridad: Barrera al Comercio Electrónico..................13
• Microsoft Desafía a Hackers...........................................14
• Ahora Linux Desafía a Hackers......................................15
• Hechos Destacables.........................................................15
• Que Pasará mas Adelante................................................16
• Conclusion .....................................................................17
• Fuentes Bibliograficas ....................................................18
Introducción
La piratería es una práctica tan antigua como la Conquista. Hoy en día, los piratas ya no usan parches, garfios o patas de palo, lo único que tienen es su intelecto y habilidad para entrar a sistemas informáticos ajenos. Sus armas ya no son las mismas, ahora solo les basta con tener una computadora y un módem. Ya no se les llama “piratas”, sino “hackers”. Pero, ¿qué es un hacker? Nuestra intención u objetivo es, a través de varias investigaciones bibliográficas que hemos hecho, artículos, ensayos, páginas de Internet, etc., exponer el concepto de un hacker, qué hace, cómo se esconde, cómo aprende a ser un hacker, qué lo lleva a realizar este tipo de prácticas ilícitas, cómo protegernos de sus ataques, en fin, toda la información que nos pueda ser útil para prevenir y protegernos de esos ataques.
También, pretendemos recordarle o hacerle saber a las personas, que todos los hackers no son malos a dañinos; por lo menos en sus inicios no eran así, eran personas muy inteligentes y con mucho conocimiento y curiosidad informática, que le gustaban los desafíos informáticos (crear programas, romper seguridad sin las contraseñas, etc.). Pero hacían todo esto, simplemente, por los desafíos, por demostrar su inteligencia, capacidad y habilidad.
A pesar de sus orígenes, hoy en día, el termino solo se utiliza para referirse a personas dañinas y malintencionadas, que les gusta quebrantar la ley.
Palabras clave: Hackers, hacking, crackers, seguridad, Internet, sistemas de información.
HACKERS
Hackers, una palabra que aun no se encuentra en los diccionarios, pero que ya suena en todas las personas que tienen algún contacto con la informática o con un sistema de información.
El avance de los sistemas y tecnologías de información ha introducido nuevos términos en el léxico, hacker, es solo un ejemplo de ellos.
Nadie, fuera de la cultura hacker, sabe en realidad lo que significa. Dependiendo a quién le pregunten, los hackers son “pranksters” indefensos, técnicos curiosos, nobles luchadores de la libertad o ciberterroristas peligrosos e impredecibles. Existen muchas definiciones de lo que es un hacker, una de ellas reza así: “un hacker es una persona que disfruta explorando los detalles de los sistemas programados y la manera de aumentar sus capacidades, al contrario de la mayoría de los usuarios, que prefieren aprender solo lo necesario”. Sin embargo, no existe una definición que se que describa realmente lo que es un hacker.
Muchos piensan que esta práctica nació cuando el Internet se hizo mundialmente una herramienta para el trabajo, el hogar y el ocio. Sin embargo, a finales de los 70, las computadoras de tiempo compartido de Stamford y del MIT llamaban la atención de comunidades informales de fanáticos de computadoras que se llamaban así mismos hackers. En esos días, un hacker era una persona que disfrutaba de los entresijos del funcionamiento de un sistema informático y que escribía inteligentes programas llamados hacks. Los hackers eran, en la mayoría de los casos, curiosos, entusiastas, inteligentes, idealistas, excéntricos e inofensivos.
Durante años, el idealismo de las primeras comunidades de hackers se vio ensombrecido en parte por el cinismo, al igual que los grandes intereses monetarios tomaron el control de la joven industria de computadoras personales. Y, a la vez, el termino hacking tomo una connotación mas ominosa; empieza a utilizarse con asiduidad para referirse al acceso no autorizado a un sistema informático.
Pero, en realidad, esta actividad tiene más de un siglo: en 1870 varios adolescentes entraron en el nuevo sistema telefónico de Estados Unidos. Pero no se les llamaba hackers, sino “phreaks”. Desde esta fecha hasta nuestros días, esta actividad ha evolucionado tanto que incluso hay casos de hackers que han entrado a la base de datos del FBI, de la CIA, que presumen de ser las más seguras del mundo.
Topología y Actividades de los Hackers
Cuando las computadoras y el Internet agarraron fuerza y las empresas y organizaciones gubernamentales y no gubernamentales empezaron a utilizarlos y aprovecharlos para obtener ventajas competitivas y como herramientas para lograr sus estrategias, lo más importante era que funcionaran y que transmitieran la información.
Actualmente, dos cosas aterran a los usuarios de computadoras e Internet: los virus y los hackers. Y, Como en el caso de los virus, muchas personas no entienden o saben lo que hacen los hackers.
Los hackers vienen en diferentes variedades. Cuando alguien menciona un hacker, se viene a la mente tres diferentes conceptos: personas que violan la seguridad de las redes computacionales, personas que rompen la seguridad de softwares de aplicación, y personas que crean virus. Hay que tomar en cuenta que estos tres conceptos no son mutuamente excluyentes, pero bien pueden dividir las actividades que un hacker puede realizar.
Los hackers no siguen un estereotipo de película, no son personas antisociales, “nerds” ni se la pasan encerrados en sus habitaciones. Tampoco son jóvenes millonarios tratando de llenar un vacío. Son personas comunes y corrientes con una inteligencia superior a la promedio y con habilidades computacionales superiores, que están tratando de demostrar esa inteligencia y esas habilidades en ciertas maneras, que resultan ilegales.
Que se Necesita para ser un Hacker
Uno puede estar preguntándose ahora mismo si los hackers necesitan caros equipos informáticos y una estantería rellena de manuales técnicos. La respuesta es “NO”, Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis.
De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente.
Los Diez Mandamientos del Hacker
1. Nunca destroces nada intencionalmente en la Computadora que estés crackeando.
2. Modifica solo los archivos que hagan falta para evitar tu detección y asegura tu acceso futuro al sistema.
3. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
4. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.
5. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.
6. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.
7. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la BlueBox, puedes ser cazado.
8. No
...