Hackers y Crackers

5,342 views

Published on

Explicacion de Hackers y Crackers

Published in: Technology, News & Politics
  • Be the first to like this

Hackers y Crackers

  1. 2. <ul><li>Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. </li></ul><ul><li>Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle. </li></ul>
  2. 3. <ul><li>Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer. </li></ul><ul><li>También se dice que la palabra deriva de &quot;hack&quot;, &quot;hachar&quot; en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker. </li></ul><ul><li>Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers. </li></ul>
  3. 4. <ul><li>Black hats o hackers negro </li></ul><ul><li>Hackers negros, tambien conocidos como &quot;Crackers&quot;, también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. </li></ul><ul><li>White hats o hackers blancos </li></ul><ul><li>Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. </li></ul>
  4. 5. <ul><li>Lammer o script-kiddies </li></ul><ul><li>Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que lo crearon ellos. </li></ul><ul><li>Luser </li></ul><ul><li>Luser, del inglés looser y user, es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. &quot;Luser&quot;, que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema. </li></ul><ul><li>Phreaker </li></ul><ul><li>De phone freak (&quot;monstruo telefónico&quot;). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados. </li></ul>
  5. 6. <ul><li>Newbie </li></ul><ul><li>La palabra es una probable corrupción de new boy, arquetipo del &quot;niño nuevo&quot;, que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. </li></ul><ul><li>Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de dí­as de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. </li></ul><ul><li>Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker. </li></ul>
  6. 7. <ul><li>Pirata informático </li></ul><ul><li>oda aquella persona que valiéndose de la informática se dedica a la copia, distribución y/o modificación no autorizados de contenidos digitales protegidos por las leyes de propiedad intelectual. </li></ul><ul><li>Su aplicación varía dependiendo de la legislación del país en el que se ejerce esta actividad. En España se aplica a quien incumple alguno de los artículos de la Ley de propiedad intelectual, o alguna de las normativas europeas reguladoras de esta materia empleando en la comisión de su delito conocimientos más o menos hábiles de la informática. </li></ul><ul><li>Samurai </li></ul><ul><li>Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. </li></ul>
  7. 8. <ul><li>Trashing (&quot;Basurero&quot;) </li></ul><ul><li>Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. El trashing no es un tipo de hacker es una técnica utilizada por los hackers. </li></ul><ul><li>Wannabe </li></ul><ul><li>Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, puden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer. </li></ul>
  8. 9. <ul><li>El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que podemos observar las siguentes: </li></ul><ul><li>* Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. </li></ul><ul><li>* Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. </li></ul>
  9. 10. <ul><li>* El término deriva de la expresión &quot;criminal hacker&quot;, y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. </li></ul><ul><li>Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal. </li></ul><ul><li>En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal. </li></ul><ul><li>Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers. </li></ul><ul><li>En muchos países existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución. </li></ul>
  10. 11. <ul><li>Fred Cohen en 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus &quot;autodeclarado&quot;. Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático </li></ul><ul><li>Chen Ing Hau fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó &quot;incompetentes desarrolladores de software antivirus&quot;. En Mayo de 1998, Chen Ing-Hou creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. Actualmente trabaja como experto en Internet Data Security </li></ul>
  11. 12. <ul><li>* Pirata: su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias. Luego el programa es distribuido por Internet, CDs, etc[cita requerida]. </li></ul><ul><li>* Lamer: se trata de personas con poco conocimiento de informática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños[cita requerida]. </li></ul><ul><li>* Phreaker: son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas. Generalmente para dañarlos[cita requerida]. </li></ul><ul><li>* Trasher: traducido al español es basurero, se trata de personas que buscan en las papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias e información general para cometer estafas y actividades fraudelentas a través de Internet[cita requerida]. </li></ul><ul><li>* Insiders: son los crackers corporativos, empleados de la empresa que atacan desde dentro, movidos usualmente por la venganza[cita requerida]. </li></ul>

×