HACKERS

579 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
579
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

HACKERS

  1. 1. LOS HACKERS<br />
  2. 2. LOS HACKERS<br />El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.<br />UN HACKER, ES UNA PERSONA QUE PERTENECE A UNA DE ESTAS COMUNIDADES O SUBCULTURAS DISTINTAS PERO NO COMPLETAMENTE INDEPENDIENTES<br />Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".<br />Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), elTechModelRailroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La WorldWide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"<br />La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, lademoscene) de entre los ochenta/noventa.<br />En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.<br />Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers delsoftware libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como"crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").<br />
  3. 3. CONTROVERSIA DE LA DEFINICIÓN DE HACKER<br />Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software cualificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.<br />
  4. 4. Terminología<br />WHITE HAT Y BLACK HAT<br />Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».6<br />Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.<br />También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.<br />En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (SearchEngineOptimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.<br />
  5. 5. ANONYMOUS<br />Anonymous (Anónimo o Anónimos en inglés) es un término utilizado en dos sentidos. Como un meme o fenómeno de Internet, representa el concepto de muchos usuarios de la comunidad online, o la comunidad en sí misma, actuando anónimamente de forma coordinada, generalmente hacia un objetivo vagamente acordado.<br />Es también una etiqueta adoptada por grupos de personas, sin una organización definida, que no pertenecen a ninguna asociación, pero que se unen a determinadas protestas y otras acciones bajo el nombre de Anonymous, que se deriva del mismo meme. Generalmente se considera como un término para ciertas subculturas deInternet<br />Las acciones atribuidas a Anonymous son llevadas a cabo por individuos no identificados que se autodenominan Anonymous.Después de una serie de polémicas, protestas y ataques DDoS en 2008, los incidentes vinculados a sus miembros son cada vez más comunes.<br />Aunque no están vinculados a una única entidad online, muchas webs están fuertemente vinculadas a Anonymous. Esto incluye notables tablones de imágenescomo 4chan y FutabaChannel, algunas wikis asociadas a estos tablones como EncyclopædiaDramatica y una serie de foros de diversas temáticas.<br />
  6. 6. LOS BLACK HAT HACKERS<br />La realidad, sin embargo, es que los hackers constituyen un grupo muy diverso, un grupo culpado simultáneamente de causar billones de dólares y al mismo tiempo se le atribuye el desarrollo de la WorldWide Web (WWW) y de fundar las compañías más importantes de tecnología.En este artículo, probaremos la teoría que la verdad es mejor que la ficción presentando a diez de los hackers más famosos, infames y heroicos, para que decidas por ti mismo.La internet esta inundada de hackers conocidos como “crackers” o “blackhats” (sombreros negro), que trabajan para explotar sistemas informáticos. Ellos son los que has visto en las noticias que son alejados de una computadora para evitar que incursionen nuevamente en ciber-crímenes. Algunos de ellos lo hacen por diversión y curiosidad, otros para beneficio económico personal. En esta sección perfilamos cinco de los hackers más famosos y más interesantes de “sombrero negro”.<br />
  7. 7. Jonathan James<br />James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”.<br />Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (DefenseThreatReductionAgency – DRTA). La DRTA es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.<br />James también crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segun el Departamento de Justicia, “entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional”. La NASA se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en $ 41 mil. James explicó que el se bajó los codigos para suplir sus estudios de programación en C, pero afirmaba “el codigo por si solo era desastrozo … ciertamente no digno de $1.7 millones como demandaron”.<br />Dado el grado de sus intrusiones, si James (también conocido como “c0mrade”) hubiera sido un adulto, se le hubiera aplicado una pena mínima de no menor a diez años. En su lugar, le fue prohibido el uso recreacional de la computadora y 6 meses de arresto domiciliario. Hoy, James afirma que aprendió su lección y puede ser que comience una compañía de seguridad de computadoras.<br />
  8. 8. ADRIAN LAMO<br />Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New YorkTimes and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad.<br />Las intrusiones de Lamo mayormente consisten en “pruebas de penetración”, en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los “whitehat hackers” son contratados por las compañías para hacer “pruebas de penetración” (penetration test) es legal.<br />Cuando Lamo rompió el sistema de seguridad de la Intranet de “The New York Times” las cosas se pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los contribuidores, incluyendo los Numeros de Seguro Social. Lamo tambienhackeó las cuentas LexisNexis de The Times para la investigación de temas de interés.<br />Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.<br />
  9. 9. Kevin Mitnick<br />Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. Él exmpezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se metió en el phreaking telefónico. Aunque hubieron numerosos delitos, Mitnick fue condenado en última instancia por hackear la red del ordenador de Digital Equipment y robar el software.<br />En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo había hecho antes (a través de la red telefónica). Así, a través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de TsutomuShimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática, perteneciente a la NetcomOn-Line Communications. Su encontronazo con Shimomura le llevaría al declive.<br />Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubría alguna vulnerabilidad lo ponía en conocimiento de la policía o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que habían vulnerado la seguridad de su propio ordenador, comenzó a investigar sobre él, y dado el carácter poco modesto de Mitnick, Shimomura se lanzó en cruzada personal contra el que ya llamaban “superhacker”, y dijo que “atraparía a ese americano estúpido”, que no pararía hasta atraparlo. Y así fue.<br />
  10. 10. Kevin Mitnick<br />El auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como “el criminal de pc más querido en la historia de los Estados Unidos.” Sus proezas fueron detalladas en dos películas: FreedomDowntime y Takedown.<br />Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como “el mejor phreaker de la historia”.<br />
  11. 11. VIRUS I LOVE YOU<br />ILoveYou (o VBS/LoveLetter) es un gusano informático escrito en VBScript. En mayo del 2000 infectó aproximadamente 50 millones de computadores alrededor del mundo provocando pérdidas de más de 5.500 millones de dólares.<br />ILoveYou apareció en internet el 4 de mayo de 2000. El virus se presentó en un principio en forma de mensaje de correo con el asunto "ILOVEYOU" y un archivo adjunto con el nombre "LOVE-LETTER-FOR-YOU.TXT.vbs", que al ser abierto, infectaba el ordenador y se autoenviaba a las direcciones de correo que el usuario tuviera en su agenda de direcciones. Comenzó en Filipinas y le bastó un solo día para propagarse por todo el mundo, infectando en Hong Kong, Europa y luego en los Estados Unidos.2<br />Cinco días más tarde, se reconocían 18 mutaciones del virus.3 Al multiplicarse explosivamente, este gusano condujo a Internet al colapso.<br />El día 8 de mayo, Reonel Ramones, un empleado bancario de 27 años, fue detenido en Manila por la Oficina Nacional de Investigaciones (NBI) de la policía deFilipinas y acusado preliminarmente de vulnerar la Ley Normativa sobre Instrumentos de Acceso, cuyo principal objetivo es proteger las contraseñas para las tarjetas de crédito. Sin embargo, fue liberado al día siguiente por orden de la justicia filipina, al carecer de pruebas suficientes para mantenerlo bajo custodia. 4 La acusación se había fundamentado en una queja de un proveedor de servicios de Internet de que el virus se había originado en el departamento en que Ramones vivía con su compañera, Irene de Guzmán, y el hermano de ésta, Onel de Guzmán.5 Todos ellos habían estudiado en el Colegio de Computación AMA de Manila (AMACC).<br />Tres días más tarde, el 11 de mayo, Onel de Guzmán se presentó con su abogado en conferencia de prensa para reconocer que pudo haber trasmitido el virus "accidentalmente".6 Tomando como base los programas encontrados en el departamento de Guzmán y Ramones por la policía, se dijo en un primer momento que el virus había sido elaborado por un grupo de estudiantes del Colegio de Computación AMA denominado "GRAMMERSoft", grupo al cual pertenecía Guzmán.7 Sin embargo, éste luego confesaría que había creado el virus por sí solo, y que correspondía a la aplicación de sus tesis: una guía sobre cómo robar códigos secretos a través de Internet o cómo introducirse en un ordenador ajeno y tomar su control.8<br />
  12. 12. HACKERS<br /> HEROES DE LA CIENCIA FICCION Y HEROES DEL MUNDO VIRTUAL DE LA WEB. <br />¿Quiénes son? Y ¿Qué hacen estos peronajes llenos de mitos y paradigmas?<br />

×