Hackers

1,253 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,253
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Hackers

  1. 1. HACKERS…<br />Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.<br />En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:<br />Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".<br />Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el  HYPERLINK "http://es.wikipedia.org/wiki/Tech_Model_Railroad_Club" Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La HYPERLINK "http://es.wikipedia.org/wiki/World_Wide_Web"World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"<br />La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la  HYPERLINK "http://es.wikipedia.org/wiki/Demoscene" demoscene) de entre los ochenta/noventa.<br />En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.<br />Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").<br />TIPOS DE HACKER<br />White hat<br />Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI.[3] Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».[4]<br />En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.<br />Luser<br />Es un término utilizado para referirse a los usuarios comunes, de que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.<br />Phreake<br />De phone freak (”monstruo telefónico”). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.<br />Wannabe<br />Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.<br />Newbie<br />Newbie es una probable derivación del término new boy, arquetipo del “niño nuevo”, que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.<br />Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él.<br />Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho de todo lo que pueden aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hackers.<br />Lammer o script-kiddies<br />Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.<br />Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que lo crearon ellos.<br />Samurai<br />Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurais desdeñan a los crackers y a todo tipo de vándalos electrónicos.<br />Black hat<br />Un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.<br />También conocidos como “crackers” muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.<br />MÉTODOS MAS FRECUENTES<br />Scanning<br />TCP Connect() Scanning<br />TCP SYN Scanning<br />TCP FIN Scanning- Stealth Port Scanning<br />Fragmentation Scanning<br />Eavesdropping-Packet Sniffing<br />Snooping-Downloading<br />Ping<br />Trashing (”Basurero”)<br />Ataques de autenticación<br />Spoofing-Looping<br />Spoofing<br />DNS Spoofing<br />Web Spoofing<br />IP Splicing-Hijacking<br />Utilización de BackDoors<br />Utilización de Exploits<br />Obtención de Passwords<br />ARP poisoning<br />Negación de servicio (DOS)<br />Jamming o Flooding<br />Syn Flood<br />Connection Flood<br />Net Flood<br />Land Attack<br />Supernuke o Winnuke<br />Teardrop I y II-Newtear-Bonk-Boink<br />E-Mail Bombing-Spamming<br />Ataques de modificación o daño<br />Tampering o Data Diddling<br />Borrado de Huellas (fingerprint wipe)<br />Ataques Mediante Java Applets<br />Ataques Mediante JavaScript y VBScript<br />Ataques Mediante ActiveX<br />Ataques por Vulnerabilidades en los Navegadores<br />VENTAJAS Y DESVENTAJAS DE LOS HACKERS<br />VENTAJAS <br />Son personas apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Gturey hats".<br />DESVENTAJAS<br />Las desventajas que se pueden tener por ser un hacker son :<br />ir a la cárcel por violar información confidencial<br />por violación de derechos de autor, <br />obtener acceso a portales privados <br />obtener multiples demandas por compañías a las cuales se obtuvo acceso a sus bases de datos<br />ÉTICA APLICADA EN INTERNET. ESTUDIO DE LA ÉTICA HACKER<br />Uno de los elementos que marcan de manera más profunda la ética en los últimos veinte años es, sin duda, la emergencia de un núcleo de análisis que, sin ser nuevo, había quedado en un discreto segundo plano a lo largo del siglo XX. Nos referimos a la aparición de las "éticas aplicadas", cuya renovación o replanteamiento en los últimos años está muy marcado por la aparición de la bioética y de las éticas del medio ambiente.<br />No trataremos aquí de justificar ese repentino auge que puede ser explicado de formas muy distintas. Ciertamente una serie de fenómenos que se desarrollan hacia 1969 implican un cambio generacional y de mentalidades, cuyas consecuencias todavía nos alcanzan. 1969 es el año en que los humanos llegaron a la Luna y en que, por lo tanto, se puede considerar que se inicia una nueva Era en la historia, pero es también un momento de inflexión en lo que toca a la emergencia de una nueva generación, de nuevos retos culturales y de otra sensibilidad. En esa larga onda se han desarrollado cuatro o cinco grandes cambios sociales que no tienen vuelta atrás y que aparecen hoy como condiciones postindustriales o postmodernas de comprensión del mundo. Hay que dar como obvia la ruptura de los grandes relatos sociales y religiosos que desde el XIX habían gobernado el mundo. Nuestras sociedades son cada vez más, irremisiblemente, multiculturales, comunicacionales, pos religiosas, relativistas y, se quiera o no, escépticas -en la medida que se asuma que el "escepticismo organizado" es la condición de la mirada científica sobre la realidad y que, a trancas y barrancas, la ciencia (o, por lo menos algunos grandes relatos tecno científicos) ocupa el lugar de legitimador social que han dejado vacías las grandes religiones y las utopías sociales, afortunadamente sumidas en el descrédito. <br />Sólo sociedades con un bajo nivel de penetración tecno científico siguen manteniendo familias tradicionales, religiones tradicionales y legitimaciones políticas caudillistas o tradicionales. La cohesión y la transmisión de los valores en el mundo desarrollado y postindustrial es hoy cada vez más aleatoria, emotivista y subjetiva. Si el utilitarismo fue la "ética implícita" de las sociedades industriales surgidas del New Deal, el emotivismo es la "ética explícita" de las sociedades postindustriales, donde toda una industria de los sentimientos explota telenovelas o logra que la burguesía europea de dinero a las ONG más variopintas simplemente porque se emociona ante el televisor.<br />En sociedades multiculturales, multireligiosas, multiemocionales y, tal vez, profundamente neuróticas, la ética aplicada intenta ser una alternativa, laica y de mínimos, al hundimiento de los relatos tradicionales. Nadie cree ya que una ética pueda ser expresión de "la" verdad" o "la" justicia, cuya existencia misma no deja de parecer un construción social de justificación más o menos improbable. Pero se pide que, por lo menos, nos ofrezca instrumentos conceptuales para regular el conflicto. La ruptura de los valores "fuertes" no es siquiera vivida como una capitulación de la racionalidad. Más bien al contrario, al romperse el modelo comunitario (y al hacerse posible que cada cual elija su propia comunidad "a la carta" en vez de hacerlo por razones étnicas o religiosas, se despliega una individualidad creadora que implica una nueva emergencia de lo humano, Ni el individualismo metodológico ni la política liberal tienen hoy por hoy un recambio cultural creíble en las sociedades postindustriales. Nuevas formas de conflicto, y nuevas tecnologías, demandan nuevas éticas. <br />Tres criterios básicos parecen emerger en las éticas aplicadas. <br />Por un lado son éticas "civiles" que no pueden, ni quieren, ni saben referirse a un mundo "transcendente" o de valores absolutos. Como ya vio Kant, toda ética civil es, por ello mismo "republicana", es decir, universalista en la medida que derechos y deberes son iguales para todos. El principio ético del mismo derecho y el mismo deber para todos los humanos es, tal vez, el único principio "fuerte" en un contexto "débil". <br />Son también "éticas mínimas" que privilegian acuerdos en la práctica y que se fundamentan en el consenso práctico más allá de compartir modelos comunitarios, hoy incompatibles con la pluralidad de opciones culturales, religiosa o sexuales. <br />Y, finalmente, como "morales por acuerdo" son provisionales y revisables. No nos parecen imposibles en un futuro, nuevos contextos, basados en futuros y posibles nuevos descubrimientos tecnocientíficos o en nuevas sensibilidades emergentes. Una ética para las sociedades postindustriales es una ética revisable, como lo es también todo acuerdo civil.<br />Las reglas morales de las éticas aplicadas no son, ni pretenden ser, expresión de una verdad absoluta, que nadie posee y que no sería bueno que nadie poseyera en exclusiva, sino que son expresión de un "respeto universal", en el sentido que todo el mundo merece la misma consideración cuando las aplica, y que implica "reciprocidad igualitaria", es decir, que nos las deberíamos poder exigir unos a otros de igual manera. <br />TEXTOS E INFORMACIÓN TOMADOS DE LAS SIGUIENTES DIRECCIONES.<br />http://www.gratisprogramas.org/descargar/hacker-definicion-tipos/<br />http://es.wikipedia.org/wiki/Hacker<br />http://www.alcoberro.info/V1/eticainternet.htm<br />http://www.pergaminovirtual.com.ar/definicion/Hacker.html<br />http://www.elhacker.net<br />

×