Page 1

Universidad Tecnol贸gica Indoamerica

HACKERS

NOMBRE: Carmen Toscano F.

Docente: Ing. Pamela Freire 2011 - 2012 I


NOMBRE: Carmen Alejandra Toscano Fiallos

ÍNDICE INTRODUCCIÓN ....................................................................................................................... III TERMINO PROVENIENTE DE HACKER......................................................................................... 4 SIGNIFICADO COTIDIANO DE HACKER ....................................................................................... 4 DEFINICIONES DEL TERMINO HACKERS ..................................................................................... 4 TIPOS DE HACKERS .................................................................................................................... 4 Black hats o hackers negros................................................................................................... 4 White hats o hackers blancos ................................................................................................ 4 Lammer o Script-Kiddies........................................................................................................ 4 Luser (looser + user) .............................................................................................................. 5 Phreaker ............................................................................................................................... 5 Newbie ................................................................................................................................. 5 Pirata Informático / "Delincuente informático" ..................................................................... 5 Samurai................................................................................................................................. 5 Trashing ("Basurero") ............................................................................................................ 5 Wannaber ............................................................................................................................. 5 HACKERS FAMOSOS .................................................................................................................. 6 HABILIDADES BÁSICAS PARA EL HACKER ................................................................................... 7 ESTATUS EN LA CULTURA HACKER ............................................................................................ 7 LINKOGRAFÍA ............................................................................................................................ 7

II


NOMBRE: Carmen Alejandra Toscano Fiallos INTRODUCCIÓN

En la actualidad, nuestro mundo se ha ido desarrollando poco a poco, especialmente con el tema de la tecnología, siendo uno de los mayores fenómenos de innovación. Uno de ellos es el Ordenador o Computadora, siendo un dispositivo electrónico capaz de recibir y ejecutar un gran número de actividades; la sociedad utiliza estas máquinas en distintos tipos y tamaños, para el almacenamiento y manipulación de datos. Con el tiempo se dio origen al Internet, que general mente funciona en conjunto con el ordenador, creado con el fin de obtener una red de comunicaciones, permitiéndonos comunicarnos de una manera directa o indirecta, teniendo una apertura para toda clase de personas. El internet es un gran fenómeno hoy en día que no para de crecer, siempre se encuentra actualizada, formada por un gran número de redes sociales, aplicaciones, buscadores entre otros. Teniendo una variedad de ventajas y desventajas para el usuario, siendo una herramienta de gran uso, aunque esto en parte ha incentivado a los aficionados en ordenadores, cautivados por la programación y tecnología informática, a obtener información muy privada tanto de personas, como otras identidades, a estos se los ha dado el nombre de Hackers, aunque a la vez pueden ser todo lo contrario y lo único que hacen es velar por la seguridad informática. Provocando cierto desequilibrio en la confianza de utilizar internet.

III


NOMBRE: Carmen Alejandra Toscano Fiallos

TERMINO PROVENIENTE DE HACKER La palabra "hack" se utilizaba como verbo para expresar "perder el tiempo", pero el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. (anonimo, wikipedia)

SIGNIFICADO COTIDIANO DE HACKER El termino hacker adquirió una connotación despectiva y comenzó a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar, alterar o eliminar los programas o los datos almacenados en las mismas, aunque a eso es a lo que dedican su atención los denominados crackers. También se utiliza para referirse a alguien que, además de programar, disfruta desensamblando sistemas operativos y programas para entender su lógica de funcionamiento, para lo que utiliza programas que desensamblan el código y realizan operaciones de ingeniería inversa.

DEFINICIONES DEL TERMINO HACKERS Gente apasionada por la (in)seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (“Black hats”). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (“White hats”) y a los de moral ambigua como son los “Grey hats”. Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los 60 alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web en Internet en sí misma son creaciones de hackers. La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los „70 y en el software de los „80/‟90. (anonimo, Zona Virus, 2010)

TIPOS DE HACKERS Black hats o hackers negros Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking.

White hats o hackers blancos Por lo general el Hacker Blanco es una persona que busca los errores de los sistemas informáticos, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos. Lammer o Script-Kiddies Es un término corriente inglés aplicado a una persona “falta de madurez”, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar

-4-


NOMBRE: Carmen Alejandra Toscano Fiallos colapsando sus sistemas, destrozando su plataforma en la que trabajan. Son aprendices que aprovechan los conocimientos del hacker y poniéndolo en práctica, sin saber.

Luser (looser + user) Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema. Phreaker Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.

Newbie Son los hackers novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, sacan provecho en todo lo que aprenden, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker.

Pirata Informático / "Delincuente informático" Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc. De una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música, etc.

Samurai Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers Trashing ("Basurero") Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.

Wannaber Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos. (pepe, 2008)

5


NOMBRE: Carmen Alejandra Toscano Fiallos

HACKERS FAMOSOS Vinton Cerf, es el inventor de los protocolos TCP/IP. Brian Kernighan y Denis Ritchie (años 60-70) son los padres del lenguaje de programación C. Richard M. Stallman. Creador del Free Software Foundation (Fundación de Software Gratuito). Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky, por el solo hecho de entretenerce crearon un juego al que denominaron CoreWar, ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. Fueron los precursores de los virus informáticos. Fred Cohen considerado como el primer autor de virus "auto-declarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de troya, gusanos y virus Keneth Thompson Desarrolló el Lenguaje B, predecesor e inspirador del Lenguaje C. Junto a Dennis Ritchie desarrollaron el famoso sistema operativo UNIX. Tim Paterson realizo "algunos cambios" para "transformar" al sistema operativo Microsoft. Este mismo producto "mejorado" por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de PC-DOS y Microsoft se reservó el derecho de comercializarlo bajo el nombre de MS-DOS. William Henry Gates y Paul Allen forman Microsoft Corporation vin David Mitnick, es el más famoso hackers de los últimos tiempos. Llego a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. Mark Abene más conocido como Phiber Optik, con tan solo 17 años se convirtió en un genio de la computación y de la tecnología telefónica. Era un experto en patrones de discado en receptores telefónicos. Johan Helsingius Responsable de uno de los más famosos servidores de mail anónimo. El objetivo de un remailer anónimo es proteger la identidad del usuario. Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales, ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Reonel Ramones, muy hábil y capaz en el desarrollo de sistemas de seguridad en Redes e Internet. Vladimir Levin mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. Adrian Lamo Este joven de 21 años manifiesta que está ayudando a las compañías y a los usuarios a entender los límites de la seguridad en Internet, aunque sus métodos alarmen a los gigantes del medio. [K]alamar, hacker argentino autor del VBSWG (Generador de Gusanos Visual Basic Script). ElGranOscarín autor del troyano Cabronator, las iniciales son O.L.H. Su impresionante ego está casi a la par con sus prolíficas creaciones de todas sus herramientas de hacking y cracking, virus, juegos obscenos, etc.

6


NOMBRE: Carmen Alejandra Toscano Fiallos

Justin Frankel con apenas 19 años de edad vendió su empresa NullSoft, propietaria de WinAmp, a AOL por 100 millones de dólares. Mientras trabajaba bajo las órdenes de AOL, Frankel creó Gnutella, la primera red de pares descentralizada del mundo, que colgó en uno de los servidores de la compañía cogiendo a todo el mundo por sorpresa. (anonimo, varela en red)

HABILIDADES BÁSICAS PARA EL HACKER La actitud hacker es vital, pero más aún lo son las habilidades. La actitud no es sustituta para la competencia, y existe un cierto conjunto de herramientas básicas que debes dominar antes que cualquier hacker sueñe con llamarse así. Este conjunto de herramientas cambia lentamente a lo largo del tiempo a medida que la tecnología crea nuevas habilidades y descarta otras por obsoletas. Por ejemplo, se incluía la programación en lenguaje máquina, y no se hablaba de HTML hasta hace poco. Debe incluir lo siguiente: Aprende a programar. Consigue uno de los Unisex libres; aprende a usarlo y a ponerlo en funcionamiento. Aprende a usar la Web y a programar en HTML. Si no tienes un inglés funcional, apréndelo.

ESTATUS EN LA CULTURA HACKER

Escribir software de fuente abierta. Ayudar a probar y depurar software de fuente abierta. Publicar información útil. Ayudar a mantener en funcionamiento la infraestructura. Hacer algo por la cultura hacker en sí misma. (File)

LINKOGRAFÍA

anonimo. (s.f.). varela en red. Recuperado el 20 de 09 de 2010, de 2007: http://www.varelaenred.com.ar/hackers_famosos.htm anonimo. (s.f.). wikipedia. Recuperado el 20 de 09 de 2011, de www.wikipedia.com anonimo. (03 de 09 de 2010). Zona Virus. Recuperado el 20 de 09 de 2011, de http://www.zonavirus.com/noticias/2010/tres-tipos-de-hackers.asp File, J. (s.f.). Archivo de la jerga hacker. Recuperado el 20 de 09 de 2011, de http://www.catb.org/~esr/faqs/hacker-howto.html. pepe. (07 de 12 de 2008). biblio web. Recuperado el 20 de 09 de 2011, de http://biblioweb.sindominio.net/telematica/hacker-como.html

7


hackers  

los hackers y que es

Read more
Read more
Similar to
Popular now
Just for you