Hackers

Page 1

Hackers ¿Qué son los hackers? Como operan Historia ¿Para que lo hacen? ¿Por qué lo hacen?


¿que son los hackers?

Son personas que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. 

Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan

errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts( MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RF C 13924 amplia

este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" 

La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/novent a.


Como operan

Desde un modesto centro de internet enclavado en un barrio cualquiera de la capital podría fraguarse con facilidad un delito o fraude electrónico.Enviar un correo falso, camuflado desde una cuenta distinta a la del “hacker” se hace mucho más fácil desde un “cyber café” dado los frágiles sistemas de seguridad con los que cuentan y que convierten a sus usuarios en potenciales víctimas de la suplantación de identidad.

Señaló que en países como EE.UU., Chile y Argentina existen

ordenanzas que obligan a quienes regentan estos establecimientos a exigir la identificación de sus clientes a través de la cédula o un programa informático en el que el usuario ingresa una clave cuando inicia sesión y sus datos quedan registrados. Una aplicación permite copiar datos de un equipo Morrison explicó que una de las formas de hackear consiste en que “el hacker envía un correo con un mensaje y cuando usted trata de abrirlo, una aplicación se ejecuta y se queda instalada en su computadora.


Historia

El término 'hacker' apareció por primera vez a mediados de la década de 1960. Un hacker es un programador - alguien que fuera hackeado código informático. Los hackers fueron visionarios que podía ver nuevas formas de usar las computadoras , la creación de programas que nadie más podía concebir. Ellos fueron los pioneros de la industria informática, la creación de todo, desde pequeñas aplicaciones a los sistemas operativos. En este sentido, gente como Bill Gates, Steve Jobs y Steve Wozniak eran todos piratas - vieron el potencial de lo que las computadoras pueden hacer y han creado formas de alcanzar ese potencial.

Un unificador rasgo entre estos hackers fue un fuerte sentido de la curiosidad, a veces bordeando con la obsesión. Estos hackers se enorgullecían de su capacidad no sólo para crear nuevos programas , sino también para aprender cómo otros programas y sistemas de trabajo. Cuando un programa ha tenido un error - una sección de código que impidieron que el programa funciona correctamente - piratas solían crear y distribuir pequeñas secciones de código llamado parches para arreglar el problema. Algunos se las arreglaron para conseguir un trabajo que apalancadas sus habilidades, cobrar por lo que había inconveniente en forma gratuita.


Actividades de los hackers

Los hackers son personas tremendamente peligrosas. Si ve a alguno, ¡huya! Ya que aunque pueda parecer que son simplemente canis que se las quieren dar de informáticos, parece ser que algunos de estos seres incluso han desarrollado inteligencia, e incluso puedenescribir correctamente en el IRC (aunque no siempre, solo cuando la palabra a escribir tiene una letra o menos). Según el tipo de hacker, son sombrero blanco, sombrero negro o sombrero gris. Los blancos son los del lado bueno de la fuerza, los que te intrusean pero no te dañan. Los negros son los del lado oscuro, controlados por Darth Vader, y que te dañan tu ordenador, con la necesidad urgente de llamar a un pringao. Los gris, al parecer son del lado rosa, pero aún no se sabe. Se dice que son una combinación de los 2 tipos de sombreros recién mencionados. El Mundo está lleno de loser hackers o denominados h4x0r5,Juanquers,Jaker, Jaquer, Wuaker, Joquer o Cascalonos estos ultimos son los mas n00bs que existen según una persona. Básicamente se componen de una manga de ñoños que en la mayor parte de su vida estan sentados en su PC, hackeando cuentas del Mésenller. Pero en verdad lo unico que hacen es adivinar la pregunta secreta.


htt

Hackers vs cracker

Durante su viaje por el peligroso mundo del juanquin organizado, se puede dar cuenta de que ciertos sujetos autoproclamados hackers, como Richard Stallman, no son adolescentes ni escriben con faltas de ortografía en el IRC. ¡Huya de ellos! ¡Son los crackers!

Los crackers son malvados comunistas que quieren socavar la democracia en EEUU, ya sea programando Lunix o mediante marchas a favor de los derechos humanos. ¡Terrible!

Además, sus oscuros propósitos son compartir música por Internet y programar sin cobrar nada a cambio, lo cual destruirá la unidad nacional europea y hará que Teddy Bautista se muera de hambre por no poder vender discos de su gran éxito, el "Aserejé".


Características de los hackers 1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo Keanu Reeves- no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo Carrie-Ann Moss-. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .) 2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen. 3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo. 4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja. 5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas. 6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo. 7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .)

8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático. 9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido! . Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de "Access Denied", nunca otro.


Mi revista

www.wikihackers.com

Gracias por su atenci贸n

Jaime Roosvelt Orozco Guti茅rrez


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.