Deveres de slacher
Upcoming SlideShare
Loading in...5
×
 

Deveres de slacher

on

  • 483 views

 

Statistics

Views

Total Views
483
Views on SlideShare
483
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
5

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • Esta muy bien este trabajo
    Are you sure you want to
    Your message goes here
    Processing…
  • El tema esta bien ... elaborado y entendible
    Are you sure you want to
    Your message goes here
    Processing…
  • q bien ese trabajo
    Are you sure you want to
    Your message goes here
    Processing…
  • este es mi trabajo q puede realizarlo
    Are you sure you want to
    Your message goes here
    Processing…
  • q bien q se ve tu trabajo exelente ...
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Deveres de slacher Deveres de slacher Document Transcript

  • Institutotecnológico san Gabriel Tema: que son hackers Autor: José Luis Almagro
  • Riobamba _ ecuador HACKERSINTRODUCCIÓNPrácticamente cualquier persona que haya crecido con un ordenador y sienta pasión por lainformática (esto es, que lo use para algo más que chatear en el MSN y descargar mp3) haquerido ser un Hacker en algún momento de su vida. Es emocionante para un adolescente,porque proporciona una sensación de poder ilimitado: poder acceder a cualquier informaciónque se desee, poner en jaque a empresas de seguridad y sentir la adrenalina de estarhaciendo algo prohibido.El hackeo, práctica impulsada normalmente por la curiosidad y el afán de aprendizaje (y nocon intenciones destructivas, ya que eso recibe otros nombres como cracking o phishing)pone la información al alcance de quien es “lo bastante inteligente para conseguirla”. Es unavuelta de tuerca al sistema establecido, en la que un adolescente de 15 años puede poner enjaque a todo el Pentágono.Por tanto, comienzo con esta una serie de entradas que versarán sobre cómo nació elfenómeno del hacking. Es un caso de estudio muy interesante, ya que el movimiento Hackerha sido y es la gran revolución tecnológica underground(entendiendo revolución como “luchacontra el sistema”) de los tiempos modernos. Una historia apasionante en la que nosadentraremos a lo largo de esta serie de posts.
  • OBJETIVOS Aprender en que consiste el hackeo. Conocer los tipos de hackers. Conocer la diferencia entre hacker y cracker.DESARROLLO DEL TEMAHistoriaA partir de 1980 había aparecido la cultura hacker, programadores aficionados o personasdestacadas o con un importante conocimiento de informática. Estos programadores no solíanestar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas deseguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas queutilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunossistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchasveces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". Aestas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers"originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensade éstos últimos por el uso incorrecto del término.1 Por ello los crackers son criticados por lamayoría de hackers, por el desprestigio que les supone ante la opinión pública y lasempresas ya que muchas veces, inclusive en los medios de comunicación, no hacendiferencia entre el término hacker y cracker creando confusión sobre la definición de losmismos y aparentando un significado diferente, con lo que ofenden y manchan la imagen de
  • los hackers, de tal modo que la opinión general sobre los mismos, además de errónea, esdespectiva.En informática, un hacker es una persona que pertenece a una de estas comunidades osubculturas distintas pero no completamente independientes:El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de lacultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el TechModelRailroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924
  • amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.En la actualidad se usa de forma corriente para referirse mayormente a los criminalesinformáticos, debido a su utilización masiva por parte de los medios de comunicación desdela década de 1980. A los criminales se les pueden sumar los llamados "script kiddies", genteque invade computadoras, usando programas escritos por otros, y que tiene muy pococonocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tanpredominante que, en general, un gran segmento de la población no es consciente de queexisten diferentes significados.Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de laseguridad informática aceptan todos los usos del término, los hackers del software libreconsideran la referencia a intrusión informática como un uso incorrecto de la palabra, y serefieren a los que rompen los sistemas de seguridad como "crackers" (analogía de"safecracker", que en español se traduce como "un ladrón de cajas fuertes").Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, perocon una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espaciosautónomos denominados hacklab o hackerspace y los hackmeeting como instancias de
  • diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que esparte de una conciencia colectiva que promueve la libertad del conocimiento y la justiciasocial.En este caso, los roles de un hacker pueden entenderse en cuatro aspectos: Apoyar procesos de apropiación social o comunitaria de las tecnologías. Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente. Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público. Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunalTerminologíaUn hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a unaética hacker que se centra en asegurar y proteger los sistemas de Tecnologías deinformación y comunicación. Estas personas suelen trabajar para empresas de seguridadinformática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chicomalo, especialmente en una película de western, de ahí que en tal carácter se use unsombrero negro, en contraste con el héroe, el de sombrero blanco.También conocidos como "crackers" muestran sus habilidades en informática rompiendosistemas de seguridad de computadoras, colapsando servidores, entrando a zonas
  • restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizandosus destrezas en métodos hacking.En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados ala industria del posicionamiento en buscadores (SearchEngineOptimization, SEO). Lastácticas de posicionamiento en buscadores de los hackers de sombrero negro, tambiénllamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas dedestino particular, son una moda que está en contra de los términos de servicio de losmotores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos queson generalmente aprobados por los motores de búsqueda.SamuráiNormalmente es alguien contratado para investigar fallos de seguridad, que investiga casosde derechos de privacidad, esté amparado por la primera enmienda estadounidense ocualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a loscrackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómosaber sobre la seguridad con sistemas en redesDistintos usos del términoSe suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo
  • que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc.En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley. Existen distintos tipos de lo que se puede llamar hacking:- hackers legales: son personas con mucho conocimiento informático, el cual es usado parainfiltrarse en sistemas, sin hacer nada lucrativo ni destructivo, solo por desvelar algúnsecreto al público por algún motivo lícito.- hackers ilegales: son hackers que se benefician con, por ejemplo, números de tarjetas decrédito, o simplemente tienen fines destructivos, como por ejemplo vengarse de una empresaque le causó algún mal.- crackers legales: son personas que averiguan los seriales de algún programa para su propiodisfrute, sin distribuirlo al público.- crackers ilegales: son crackers que difunden los cracks o seriales al público, haciendo queel beneficio de las empresas disminuya considerablemente.- phreakers: son personas que aprovechan las líneas de teléfono para conectarse a internet oconseguir información bancaria o de la persona afectada.- lammers: son personas que alardean sin conocimiento alguno, manchando la imagen de loshackers, de ser uno, por el simple hecho de tener conocimientos muy básicos y destructivos
  • sobre hacking. Pongo como ejemplo un adolescente al que marginan en el instituto. Undíabusca información en internet para ser hacker y encuentra información peligrosa sobre esto.Averigua el e-mail de su acosador y manda un virus con sistemas de ocultación a él. Averiguasi dirección IP y hackea su ordenador. Cambia la configuración y destruye la integridad delmismo, a la vez que amenaza a la víctima. Ellammer aprende más hasta que acaba robando abancos y cometiendo delitos muy graves. Acaba en la carcel y los medios de comunicación lodenominan hacker, perjudicando cada vez más la imagen de los hackers cada vez más.LegalidadMuchos programas informáticos, usualmente los privativos, no permiten la modificación oestudio del funcionamiento del programa, esto hace que el hecho de realizar ingenieríainversa para poder generar un serial o un crack sea ilegal. En ocasiones el cracking es laúnica manera de realizar cambios sobre software para el que su fabricante no presta soporte,especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevasaplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking comoactividad ilegal,incluso a veces la empresa que desarrolló el software ya no existe o ya noposee los derechos sobre el producto.A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete unaviolación a la propiedad privada, se suele dar el ejemplo de que es ilegal entrar sin permiso ala casa de otra persona, por más de que la puerta esté abierta. Aunque también las tácticasutilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas porempresas de seguridad informática u otras personas para testear la seguridad de unprograma o computadora, en dicho caso como se tiene el permiso para realizar el "ataque" obien, es el mismo dueño de la computadora el que lo realiza, ya no es una práctica ilegal y
  • entraría en disputa también el uso del término cracker para dichos actos, por esto se hancreado diversas leyes que tratan de solucionar estas diferencias.CONCLUSIONES Hemos aprendido que un hacker es alguien que plagia información sin permiso alguno esto es de forma ilegal ya que con así se puede robar información valiosa de empresas o bancos etc. Hemos conocido que los hackersson de varios tipos - hackers legales: o ilegales o Crackers o Phreakers o Lammersç o Hackers Podemos concluir que los hackers con los crackers, son diferentes estos últimos son verdaderos “criminales” cibernéticos. Pero ha sido tanta la utilización de la palabra hacker dentro de las acciones ilegales que se perpetran en el mundo digital, que ya se considera como una especie de genérico..RECOMENDACIONESUna recomendación seria conocer a estas personas los HACKERS Y CRACKERS, personas que plagian información de otras de forma ilegal y virtual. Culturalmente están vistos de dos formas: Los hacker y hack tienen connotaciones positivas e, irónicamente, también
  • negativas. Los programadores informáticos suelen usar las hacking y hacker para expresaradmiración por el trabajo de un desarrollador de software calificado, pero también se puedeutilizar en un sentido negativo para describir una solución rápida pero poco elegante a unproblema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, enmarcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmentepara describir a alguien que "hackea" un sistema con el fin de eludir o desactivar las medidasde seguridad.Socialmente están vistos como piratas virtuales que roban información a los demás y enalgunos casos, como los crackers, perjudican a otras personas. Para algunos es un beneficiotenerlos y un mal necesario, y para si no existieran, habría menos problemas en queocuparnos.BIBLIOGRAFIA http://culturacion.com/2009/05/hacker-y-cracker-%C2%BFcual-es-la-diferencia/ http://librodenotas.com/article/8393/hackers-y-crackers- http://es.ask.com/web?q=que%20son%20hackers%20crackers&o=14670&l=dis&qsrc= 2871 http://es.wikipedia.org/wiki/Cracker http://www.vidadigitalradio.com/consejos-evitar-ser-hackeado/ http://culturacion.com/2009/05/hacker-y-cracker-%C2%BFcual-es-la-diferencia/