• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Hakers
 

Hakers

on

  • 277 views

 

Statistics

Views

Total Views
277
Views on SlideShare
277
Embed Views
0

Actions

Likes
0
Downloads
4
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Hakers Hakers Document Transcript

    • Contenido TOC o "1-3" h z u INTRODUCCIÓN PAGEREF _Toc304399652 h 1CONCEPTO PAGEREF _Toc304399653 h 2DEFINICION PAGEREF _Toc304399654 h 2SEGÚN MONOGRAFIAS PAGEREF _Toc304399655 h 2HACKERS FAMOSOS PAGEREF _Toc304399656 h 3Grace Hooper PAGEREF _Toc304399657 h 3IanMurphy PAGEREF _Toc304399658 h 3Los escuadrones Mod Y Lod PAGEREF _Toc304399659 h 4IMPORTANTE PAGEREF _Toc304399660 h 4Perfil social de los "hacker" PAGEREF _Toc304399661 h 4HACKERS / HACKING PAGEREF _Toc304399662 h 5Costumbres PAGEREF _Toc304399663 h 5Formas de comunicación PAGEREF _Toc304399664 h 6Personalidad PAGEREF _Toc304399665 h 6Hábitos de lectura PAGEREF _Toc304399666 h 7Pasatiempos PAGEREF _Toc304399667 h 7Deporte y salud PAGEREF _Toc304399668 h 7Alimentación PAGEREF _Toc304399669 h 8Educación PAGEREF _Toc304399670 h 8<br />INTRODUCCIÓN Hablar de los hackers como un fenómeno positivo para el desarrollo de las condiciones tecnológico e informativas de la internet, puede parecer una empresa a todas luces contradictoria. <br />En primer lugar, porque la mayor parte de los discursos que se refieren a ellos invariablemente los definen como un grupo de ladrones informáticos, interesados únicamente en servirse de la arquitectura y posibilidades de las redes digitales para su beneficio personal. En segundo lugar, porque desprendiéndose de lo anterior, también se ha creado una imagen de los hackers que los presenta como un movimiento aislado, clandestino y minoritario y que, por tanto, no aspira a tener una repercusión directa en beneficio de las prácticas informáticas habituales de los ya 407 millones de usuarios de la internet. <br />Considero que la mayor parte de estos discursos en contra de los hackers provienen de un sector empresarial: AOL-Time Warner, Microsoft, Amazon, etc., que tiene apostado una gran parte de su capital financiero en la nueva tecnología y que, para obtener rentabilidad, requieren convertir a la internet en un mercado global de servicios y a los usuarios en consumidores aislados de información privatizada. O bien, de una investigación universitaria que, al no estar lo suficientemente ilustrada en la dimensión tecnológico del fenómeno, termina por realizar, sin quererlo, lecturas parciales sobre aquellos. <br />Quiero sostener en este artículo que los hackers no son unos delincuentes informáticos, sino los impulsores de un modelo de apropiación de la internet basado en el desarrollo de los conocimientos tecnológicos de los usuarios y en el trabajo colectivo. Una manera de asimilar positivamente el impacto social que han traído consigo las nuevas tecnologías de comunicación y que además nos sirve de parámetro para evaluar en que condiciones se está gestando el e-gobierno en México, un proyecto de largo alcance para el país cuyos efectos futuros no tendrán punto de regreso.<br />CONCEPTO<br />Desde que se usó por primera vez la palabra Hacker, más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.<br />DEFINICION<br />Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.<br />Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. <br />SEGÚN MONOGRAFIAS<br />Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.<br />Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional. <br />HACKERS FAMOSOS  <br />Grace Hooper<br />La graduada en matemáticas y física en el VassarCollege Grace Hooper se asimiló en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante. Grace Hooper, en forma infatigable se dedicó a investigar acuciosamente las posibilidades de programación en las computadoras, de la Primera y Segunda Generación. Sus compañeros de trabajo comentaban que ella trabajaba como un "hacker". <br />Durante la segunda guerra mundial, trabajando en su computadora Mark I la almirante Hooper se dedicaba a sus investigaciones y experimentos, incluso fuera de su horario de trabajo o hasta en días festivos. <br />Grace Hooper creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado A-0 (MathMatic). En 1960 presentó su primera versión del lenguaje COBOL (Common Business-OrientedLanguage). <br />Paradójicamente, recibió entre muchos reconocimientos y condecoraciones, el título de Hombre del Año en Ciencias de la Computación, otorgado por la Data ProcessingManagmentAssociation. También fué la primera mujer nombrada miembro distinguido de British ComputerSociety y hasta el día de hoy es la primera y única mujer con el grado de Almirante de la Marina de Guerra de su pais. Grace Hooper falleció en 1992.<br />La almirante Grace Hooper recibió el apelativo de"Theamazing Grace" ( la asombrosa Grace) y es considerada la primera hacker de la era de la computación<br />IanMurphy<br />Conocido entre sus amistades como "Capitán Zap", fue el primer cracker en caer tras las rejas. Murphy ingresó de manera ilegal en los computadores de AT&T en 1981 y cambió la configuración de los relojes internos encargados de medir los tiempos y tarifas a cobrar. Así, hubo miles de personas que se sorprendieron al recibir la cuenta y comprobar que tenían grandes descuentos por llamadas realizadas en horario nocturno cuando en realidad lo habían hecho en pleno día.<br />Caso contrario con respecto a los que llamaban a media noche con el pretexto de ahorrar, porque recibieron abultadas e inexplicables facturas.<br />Los escuadrones Mod Y Lod<br />En 1993, los Maestros de Decepción (Masters of Deception) fueron los primeros crackers en ser capturados gracias a la intervención de líneas telefónicas. Tipos de gran fama por tener numerosas formas de evitar el pago de llamadas telefónicas de larga distancia, los MOD además podían escuchar conversaciones privadas e incluso crear enormes líneas multiconferencias que compartían con sus amigos. Junto con pasarlo bien a través del teléfono, hackearon muchas bases de datos, incluyendo la de la National Security Agency, AT&T y la del Bank of America. También pudieron acceder a los registros de la Credit Record Repoting Agency y de esta manera "ojear" los registros de los ricos y famosos. <br />Como si fuera poco, los MOD tienen m´s credenciales que mostrar. Famosas fueron las guerras contra la Legion de Doom (LOD), otro grupo de crackers que tenía la reputación de ser la guarida de los elementos de elite de este mundo subterráneo. El nacimiento de los MOD se remonta a un tiempo de intensas disputas internas entre los miembros de LOD. Uno de sus líderes, el hacker PhiberOptik, dejó dicha comunidad y formó MOD. Desde ese momento se sucedieron una serie de batallas por obtener el título de "Cracker King", hasta que la mayoría de los integrantes de ambos bandos fueron capturados en 1993. <br />Son muchos los testimonios que aseguran que ningún miembro de MOD habría sido castigado si no hubiesen participado en los constantes enfrentamientos contra la LOD.<br />IMPORTANTE<br />Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad (paradójicamente es el mas popular).<br />Perfil social de los "hacker"<br />Conozcamos algunas características de los hackers<br />El hacking propiamente dicho, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información; con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor. <br />La voluntad de divertirse generalmente se traduce en paseos por el sistema haciendo alarde de la intromisión. Es lo que se ha llamado JOY RIDING, o paseos de diversión. "La sociedad debe tomar conciencia de que el hacker es una persona que comete un acto ilegal con pleno conocimiento de causa sólo por el mero hecho de introducirse, sin autorización, en un sistema informático ajeno, exista o no, intención de causar un daño o ánimo de lucro".<br />HACKERS / HACKING<br />Actualmente varias compañías que tienen redes propias les ofrecen trabajo a los hackers para que prueben el nivel de seguridad, para corregir los errores que puedan existir y para prevenir accidentes en el sistema. Las organizaciones gubernamentales también necesitan del apoyo de los hackers. Los hackers preparan el sistema de anti hacking para ellos. Realmente las actividades de los hackers son muy importantes en el área de la defensa nacional. Por ejemplo, un hacker puede destruir o corregir a su gusto el sistema de computación que controla el sistema de los misiles. Si cayera el control de las armas nucleares en manos de algún hacker terrorista (cracker), ¿cómo se podría hacer para recuperar el control o para detenerlo? Solo los hackers pueden solucionar este tipo de situaciones. <br />Costumbres<br />- Los hackers no tienen horario, de hecho una gran mayoría prefiere la vida nocturna. No me refiero a fiestas ni salir a bailar, sino a estar trabajando durante la noche. A altas horas de la noche no hay nadie quien los moleste ni ruidos que distraigan la concentración necesaria para elaborar un programa o pensar en un algoritmo.<br />- Si bien es bastante molesto tener un horario de entrada al cual deben levantarse desvelados y tener que ir a resolver problemas triviales al trabajo, es peor tener que ajustarse a un horario de salida específico. Es más común dentro de la gran empresa tener un horario de salida fijo en el que el personal deba abandonar las instalaciones. Un hacker programando tendría dos opciones: dejar de trabajar y perder el tiempo antes del horario de salida porque sabe que no cuenta con el suficiente tiempo para terminar algo que vaya a empezar; o dejar a medias lo que esté haciendo y frustrarse porque para el día siguiente tendrá que retomar su propio código y modificar algunas secciones lo cual es retrabajo para la empresa y podría olvidarse.<br />- Tienden a llevarse bien con personal de vigilancia, aseo, y otras personas que siempre los ven salir muy tarde del trabajo. Esto les conviene porque saben que fingiendo ignorancia, podrían tener acceso a áreas restringidas aprovechando la ‘amistad’ de aquel personal. Lo mejor es advertir a esos empleados.<br />Formas de comunicación<br />Aunque el público en general concibe a los hackers como personas capaces de hacer daño de maneras desconocidas, la gente que vive acostumbrada a las noticias tecnológicas esporádicas y que tiene ciertas bases de conocimientos sobre computadoras, ve a los hackers como aficionados sin otra cosa mejor que hacer que entretenerse con sus computadoras. <br />Sin embargo aquellas personas que viven de lleno entre tecnologías de comunicación y cómputo, ven a este grupo con miedo y respeto: miedo por saber que su información puede ser tomada sin permiso alguno, miedo por quedar a merced de un hacker debido a venganzas personales o simple recreación; pero el respeto proviene de saber que sus conocimientos los han adquirido a través del tiempo con mucha dedicación, gusto por seguir sus ideales y por el simple hecho de que sus conocimientos y habilidades son superiores a los de la gran mayoría de gente involucrada con sistemas de cómputo.<br />Personalidad<br />Las características más comunes de personalidad más obvia de hackers son inteligencia, curiosidad, y facilidad para abstracciones intelectuales. La mayoría son individualistas y anti-conformistas.<br />Aunque alta inteligencia en general es común entre hackers, hay otra característica más importante: la habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Cualquier persona de inteligencia analítica promedio que tiene estas características puede llegar a ser un hacker efectivo, pero la carencia del genio creativo fácilmente se ve desplazado por aquellas otras que contienen en mente los más mínimos detalles de un largo manual de referencia.<br />Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en cualquier tema que pueda proveer estímulo mental.<br />Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Muy meticulosos con lo que dicen o hacen. Meticulosos en el orden de su información, pero son caóticos en áreas donde no dependa del orden lógico como su propio dormitorio o mesa de trabajo.<br />Un hacker siempre esta dispuesto a ayudar a resolver un problema si se le solicita su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que cualquier otro pueda resolver. De la misma manera, un hacker no puede soportar ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo hace o no es capaz.<br />Hábitos de lectura<br />De todo tipo, aunque con una importante tendencia a la ciencia y ciencia-ficción. Los hackers acostumbran leer artículos técnicos principalmente obtenidos a través de Internet, acostumbran leer noticias de interés personal obtenidas por Internet y notas de aficiones particulares.<br />Pasatiempos<br />Los hackers tienen pasatiempos como ciencia-ficción, música, cine no comercial, ajedrez, backgamon, rompecabezas, juegos intelectuales de todo tipo y radiofonía de onda corta. Dungeons&Dragons se usaba mucho hasta que fue sustituido por Magic: TheGathering; ambos juegos son muy conocidos dentro del medio. <br />En TV les agrada ver caricaturas, películas y series de ciencia ficción. Los hackers odian, no solo ignoran, música sencilla sin aparente complicación para crearse. <br />Los hackers tienden a aficionarse por juguetes tecnológicos y a coleccionarlos.<br />Deporte y salud<br />La gran mayoría de hackers no sigue ni practica algún deporte. En caso de algún interés, prefieren practicarlo que verlo a través de TV.<br />A los hackers normalmente no les agradan deportes de contacto físico. Si lo hacen, normalmente tiene que ver con algún deporte que tiene relación con medios de transporte.Las drogas son omitidas completamente dentro del medio hacker ya que como normalmente son gente muy culta, están mejor informados de sus repercusiones y saben que los hace perder tiempo, energía e inteligencia. A cambio de esto acostumbran ingerir grandes cantidades de cafeína y azúcar para mantenerse despiertos en las acostumbradas noches de trabajo.<br />Alimentación<br />A los hackers les agrada la comida exótica. Para las noches enteras que se pasan programando o hackeando un sistema, la comida para microondas es perfecta. Aunque para gente externa al medio parezca que los hackers comen sin cuidado y comida chatarra, realmente ellos cuidan mucho de su dieta; o al menos buscan alimentos de alto contenido energético y azúcares en general porque saben que son consumidas por la actividad cerebral.<br />Educación<br />La mayoría de los hackers son mayores de 20 años y con grados educativos de su edad. Sin embargo, dentro de las comunidades hacker, se da más importancia a aquella que ha obtenido sus conocimientos de manera autodidacta ya que se considera mejor motivada que con la obligatoriedad de una escuela.<br />Las áreas académicas de mayor tendencia entre hackers son ciencias de la computación, ingenierías, física y matemáticas.<br />