0% encontró este documento útil (0 votos)
187 vistas11 páginas

Hacker Derecho Informatico

El documento discute el significado del término "hacker" y aclara que no se refiere necesariamente a actividades delictivas. Define a un hacker como alguien con talento y conocimiento de sistemas informáticos. También distingue entre diferentes tipos de hackers como los de sombrero blanco, que buscan vulnerabilidades para mejorar la seguridad, los de sombrero negro, que actúan con malicia, y los de sombrero gris, con ética ambigua.
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
187 vistas11 páginas

Hacker Derecho Informatico

El documento discute el significado del término "hacker" y aclara que no se refiere necesariamente a actividades delictivas. Define a un hacker como alguien con talento y conocimiento de sistemas informáticos. También distingue entre diferentes tipos de hackers como los de sombrero blanco, que buscan vulnerabilidades para mejorar la seguridad, los de sombrero negro, que actúan con malicia, y los de sombrero gris, con ética ambigua.
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 11

Desde que se us por primera vez la palabra Hacker, ms o menos hace 13 aos, sta ha sido mal utilizada, mal

interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definicin no tiene nada que ver con ello. Definicin 1: Trmino para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definicin 2: Persona que disfruta aprendiendo detalles de los sistemas de programacin y cmo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender slo el mnimo necesario. Segn monografias.com: El trmino hacker, se utiliza para identificar a los que nicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daos. Ntese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y ms nuevas tecnologas. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informticos ajenos, dejamos un hueco en la definicin, pues no es tan simple, un Hacker puede ser un nio travieso, un joven delincuente o un gran profesional.
Definicin: En el mundo de la informtica, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivacin vara de acuerdo a su ideologa: fines de lucro, como una forma de protesta o simplemente por la satisfaccin de lograrlo. Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie. Hackers de sombrero negro Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificacin proviene de la identificacin de villanos en las pelculas antiguas del vejo oeste, que usaban tpicamente sombreros negros. Hackers de sombrero blanco Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificacin proviene de la identificacin de hroes en las pelculas antiguas del viejo oeste, que usaban tpicamente sombreros blancos. Hackers de sombrero gris Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinacin de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene tica ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.

Script kiddies Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que est pasando internamente.

Hacker
De Wikipedia, la enciclopedia libre Saltar a: navegacin, bsqueda Para otros usos de este trmino, vase Hacker (desambiguacin).

En informtica, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

El emblema hacker, un proyecto para crear un smbolo reconocible para la percepcin de la cultura hacker.

Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en s misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas"

La comunidad de aficionados a la informtica domstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informticos, debido a su utilizacin masiva por parte de los medios de comunicacin desde la dcada de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la poblacin no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informtica aceptan todos los usos del trmino, los hackers del software libre consideran la referencia a intrusin informtica como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analoga de "safecracker", que en espaol se traduce como "un ladrn de cajas fuertes").

Controversia de la definicin de hacker


Los trminos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informticos suelen usar las palabras hacking y hacker para expresar admiracin por el trabajo de un desarrollador cualificado de software, pero tambin se puede utilizar en un sentido negativo para describir una solucin rpida pero poco elegante a un problema. Algunos[quin?] desaprueban el uso del hacking como un sinnimo de cracker, en marcado contraste con el resto del mundo,[dnde?] en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informtico con el fin de eludir o desactivar las medidas de seguridad.

Controversia y ambigedad
En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el ordenador"), el significado del trmino ha cambiado a lo largo de dcadas desde que empez a utilizarse en un contexto informtico. Como su uso se ha extendido ms ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el nfasis original.

Activismo

En un sentido amplio el termino Hacker o Hacking se puede asociar a movimientos sociales que promueven cambios en los modos de vida.

Desde el ao 2002-2003, se ha ido configurando una perspectiva ms amplia del hacker, pero con una orientacin a su integracin al hacktivismo en tanto movimiento. Aparecen espacios autnomos denominados hacklab o hackerspace y los hackmeeting como instancias de dilogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social. En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:

Apoyar procesos de apropiacin social o comunitaria de las tecnologas. Poner a disposicin del dominio pblico el manejo tcnico y destrezas alcanzadas personal o grupalmente. Crear nuevos sistemas, herramientas y aplicaciones tcnicas y tecnolgicas para ponerlas a disposicin del dominio pblico. Realizar acciones de hacktivismo tecnolgico con el fin de liberar espacios y defender el conocimiento comn, o mancomunal

Terminologa
White hat y black hat
Un hacker de sombrero blanco (del ingls, White hats), en jerga informtica, se refiere a una tica hacker que se centra en asegurar y proteger los sistemas de Tecnologas de informacin y comunicacin.5 Estas personas suelen trabajar para empresas de seguridad informtica las cuales los denominan, en ocasiones, zapatillas o equipos tigre.6 Por el contrario, un hacker de sombrero negro (del ingls, Black Hat) es el villano o chico malo, especialmente en una pelcula de western, de ah que en tal carcter se use un sombrero negro, en contraste con el hroe, el de sombrero blanco. Tambin conocidos como "crackers" muestran sus habilidades en informtica rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas

restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos hacking. En los ltimos aos, los trminos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tcticas de posicionamiento en buscadores de los hackers de sombrero negro, tambin llamada spamdexing, intento de redireccionar los resultados de la bsqueda a pginas de destino particular, son una moda que est en contra de los trminos de servicio de los motores de bsqueda, mientras que los hackers de sombrero blanco, utilizan mtodos que son generalmente aprobados por los motores de bsqueda.

Samuri
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, est amparado por la primera enmienda estadounidense o cualquier otra razn de peso que legitime acciones semejantes. Los samuris desdean a los crackers y a todo tipo de vndalos electrnicos. Tambin se dedican a hacer y decir cmo saber sobre la seguridad con sistemas en redes7

Phreaker
Artculo principal: Phreaker.

De phone freak ("monstruo telefnico"). Son personas con conocimientos amplios tanto en telfonos modulares (TM) como en telfonos mviles.

Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddies
Artculos principales: Lammer y Script kiddie.

Es un trmino coloquial ingls aplicado a una persona falta de madurez, sociabilidad y habilidades tcnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informtica. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecucin de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.

Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y ponindolos en prctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recin hechos, y dicen que los crearon ellos.

Newbie
Artculo principal: Newbie.

Newbie es un trmino utilizado comnmente en comunidades en lnea para describir a un novato, en esta rea, es el que no posee muchos conocimientos en el tema.

Como Trabajan los Hackers?


Gracias a los medios de comunicacin, la palabra "hacker" se ha hecho una mala reputacin. La citacin palabra hasta pensamientos de los usuarios maliciosos para encontrar nuevas maneras de acosar a la gente, estafar empresas, robar informacin e incluso destruir la economa o iniciar una guerra por la infiltracin de militares ordenador sistemas. Si bien no se puede negar que hay por ah hackers con malas intenciones, que representan slo un pequeo porcentaje de la comunidad hacker. El trmino 'hacker' apareci por primera vez a mediados de la dcada de 1960. Un hacker es un programador - alguien que fuera hackeado cdigo informtico. Los hackers fueron visionarios que poda ver nuevas formas de usar las computadoras , la creacin de programas que nadie ms poda concebir. Ellos fueron los pioneros de la industria informtica, la creacin de todo, desde pequeas aplicaciones a los sistemas operativos. En este sentido, gente como Bill Gates, Steve Jobs y Steve Wozniak eran todos piratas - vieron el potencial de lo que las computadoras pueden hacer y han creado formas de alcanzar ese potencial. Un unificador rasgo entre estos hackers fue un fuerte sentido de la curiosidad, a veces bordeando con la obsesin. Estos hackers se enorgullecan de su capacidad no slo para crear nuevos programas , sino tambin para aprender cmo otros programas y sistemas de trabajo. Cuando un programa ha tenido un error - una seccin de cdigo que impidieron que el programa funciona correctamente - piratas solan crear y distribuir pequeas secciones de cdigo llamado parches para arreglar el problema. Algunos se las arreglaron para conseguir un trabajo que apalancadas sus habilidades, cobrar por lo que haba inconveniente en forma gratuita. Como equipos evolucionado, los ingenieros informticos de la red comenz a mquinas individuales en forma conjunta en un sistema. Pronto, el trmino hacker tuvo un nuevo significado una persona que utiliza computadoras para explorar una red a la que l o ella no perteneca. Por lo general, los hackers no tena ninguna mala intencin. Slo queran saber cmo las redes de ordenadores trabajado y vio ninguna barrera entre ellos y que el conocimiento como un reto. De hecho, eso sigue siendo as hoy en da. Si bien hay un montn de historias acerca de piratas informticos maliciosos sabotear los sistemas informticos, infiltracin en las redes y la difusin de virus informticos, la mayora de los hackers son curiosos - quieren conocer todos los entresijos del mundo de la informtica. Algunos utilizan sus conocimientos para ayudar a las corporaciones y los gobiernos de construir una mejor seguridad de las medidas. Otros podran utilizar sus habilidades de empresas ms ticas. En este artculo vamos a explorar las tcnicas de los piratas informticos de uso comn para infiltrarse en los sistemas. Vamos a estudiar la cultura hacker y los diversos tipos de hackers, as

como aprender acerca de los hackers famosos, algunos de los cuales tienen en problemas con la ley. La caja de herramientas Hacker Los hackers principal recurso dependen, adems de su propio ingenio, es un cdigo informtico. Si bien existe una gran comunidad de hackers en Internet, slo un nmero relativamente pequeo de hackers en realidad el cdigo del programa. Muchos hackers buscar y descargar el cdigo escrito por otras personas. Hay miles de diferentes programas de los hackers utilizan para explorar las computadoras y redes. Estos programas dan a los piratas una gran cantidad de poder sobre los usuarios inocentes y las organizaciones - una vez un hacker experto sabe cmo funciona un sistema, se pueden disear programas que se aprovechan de ella. Los hackers utilizan programas a(keyloggers) las pulsaciones de teclado de registro: Algunos programas permiten a los piratas para revisar cada golpe de teclado una usuario de la computadora hace. Una vez instalado en la vctima un ordenador, el programas de registro de cada golpe de teclado, dando el todo hacker que tiene que infiltrarse en un sistema o incluso robar la identidad de alguien. contraseas Hack: Hay muchas maneras de hackear la contrasea de alguien, de conjeturas educadas de algoritmos sencillos que generan combinaciones de letras, nmeros y smbolos. El mtodo de ensayo y error de hacking contraseas se llama un ataque de fuerza bruta, es decir, el hacker trata de generar todas las combinaciones posibles para obtener acceso. Otra forma de hackear contraseas es usar un diccionario de ataque, un programa que se inserta en palabras comunes campos de contrasea. infectar a una computadora o un sistema con un virus: Los virus informticos son programas diseados para se duplican y causar problemas que van desde estrellarse un equipo a exterminar a todo en el disco duro de un sistema. Un hacker podra instalar un virus mediante la infiltracin de un sistema, pero es mucho ms comn que los piratas informticos para crear virus simples y enviarlas a las vctimas potenciales a travs de correo electrnico, mensajes instantneos, sitios web con contenido descargable o de igual a igual redes. backdoor ganancia Acceso: Similar a la piratera informtica contraseas, algunos hackers crear programas que buscan caminos sin proteccin en los sistemas de redes y ordenadores . En los primeros das de Internet, muchos sistemas informticos haban limitado de seguridad , por lo que es posible que un hacker para encontrar un camino en el sistema sin un nombre de usuario o contrasea. Otra forma un hacker podra obtener acceso backdoor es infectar un ordenador o un sistema con un caballo de Troya. zombie Crear equipos : una computadora zombi, un bot u otro, es un equipo que un pirata informtico puede utilizar para enviar spam o cometer ataques distribuidos de denegacin de servicio (DDoS ) ataques. Despus de una vctima inocente ejecuta el cdigo, aparentemente, se abre una conexin entre su computadora y el sistema del hacker. El hacker puede controlar secretamente vctima el ordenador, utilizando para cometer delitos o spam propagacin. Espa en e-mail: Los piratas informticos han creado cdigo que les permite interceptar y leer mensajes de correo electrnico - Internet es el equivalente a la intervencin de telfonos. Hoy en da, la mayora de e-mail los programas de cifrado utilizan frmulas tan complejas que incluso si un hacker intercepta el mensaje, no ser capaz de leerlo. Hacker Cultura Individualmente, muchos hackers son antisociales. Su intenso inters en las computadoras y la programacin puede convertirse en una barrera de comunicacin. De izquierda a su propia inercia, un hacker puede pasar horas trabajando en un programa de ordenador , descuidando todo lo dems. Las redes de ordenadores hackers dio una forma de asociar con otras personas con sus mismos

intereses. Antes de que Internet se convirti en fcil acceso, los piratas informticos se cre y visitar bordo de los sistemas de anuncios (BBS). Un hacker podra alojar un sistema de tabln de anuncios en su ordenador y dejar que la gente entrar en el sistema para enviar mensajes, compartir informacin, jugar y descargar programas . Como los hackers encontraron uno al otro, los intercambios de informacin aument dramticamente. Algunos hackers publicado sus logros en un BBS, jactndose de infiltrarse en los sistemas de seguro. A menudo, se carga un documento de las vctimas "sus bases de datos para probar sus afirmaciones. En la dcada de 1990, la aplicacin de los agentes del orden consideran hackers una enorme seguridad amenaza. Al parecer, haba cientos de personas que podran cortar en la mayora de los sistemas seguros del mundo a su antojo la [fuente Esterlinas. Hay muchos sitios web dedicados a la piratera. La revista hacker "2600: The Hacker Quarterly" tiene su propio sitio, con una seccin dedicada a la emisin en directo los temas de hackers. La versin impresa est disponible en los quioscos. sitios Web como fomentar el aprendizaje y Hacker.org incluyen puzzles y concursos para los piratas informticos para poner a prueba sus habilidades. Cuando se detecta - ya sea por aplicacin de leyes o las corporaciones - algunos hackers admiten que podra haber causado enormes problemas. La mayora de los hackers no quiero causar problemas, sino que piratear sistemas slo porque quera saber cmo funcionan los sistemas. Para un hacker, es un sistema seguro como el Monte. Everest - l o ella se infiltra para el desafo enorme. En los Estados Unidos, un hacker puede meterse en problemas por slo ingresan en el sistema. El fraude informtico Acta de Abuso y fuera de la ley de acceso no autorizado a sistemas informticos [fuente: Hacking Leyes]. Hackers y Crackers equipo Muchos programadores insisten en que la palabra "hacker" se aplica nicamente a acatar los entusiastas de la ley-que ayudan a crear programas y aplicaciones informticos o mejorar la seguridad . Cualquier persona que use sus habilidades no es un hacker malicioso en absoluto, sino un cracker. Crackers infiltrarse en los sistemas y las travesuras causa, o algo peor. Desafortunadamente, la mayora de la gente fuera de la comunidad de hackers utilizan la palabra como un trmino negativo porque no entienden la diferencia entre hackers y crackers. No todos los hackers intentan explorar prohibido sistemas informticos. Algunos usan su talento y conocimiento para crear un mejor software y de seguridad medidas. De hecho, muchos hackers que alguna vez utilizaron sus habilidades para irrumpir en los sistemas ya poner ese conocimiento e ingenio para su uso por la creacin de ms amplio de seguridad medidas. En cierto modo, la Internet es un campo de batalla entre diferentes tipos de hackers - los malos, o sombrero negro, que tratan de infiltrarse en los sistemas o virus que se propagan, y los buenos, o sombreros blancos, que refuerzan la seguridad de los sistemas de proteccin contra virus y desarrollar potentes software. Los hackers de ambos lados apoyan abrumadoramente software de cdigo abierto, programas en los que el cdigo fuente est disponible para que cualquiera pueda estudiar, copiar, distribuir y modificar. Con el software de cdigo abierto, los hackers pueden aprender de los 'hackers otras experiencias y ayudar a que los programas funcionan mejor que antes. Los programas pueden ir desde aplicaciones sencillas a los sistemas operativos como Linux complejo. Hay varios eventos anuales de hackers, la mayora de los cuales se promueve un comportamiento responsable. Una convencin anual en Las Vegas llamada DEFCON ve miles de asistentes se renen para programas de intercambio, competir en concursos, participar en discusiones de panel sobre la piratera y el desarrollo informtico y en general promover la bsqueda de la satisfaccin de la curiosidad. Un evento similar llamado el caos de comunicacin Campamento combina

tecnologa modalidades de vida-bajo - la mayora de los asistentes permanecen en tiendas de campaa - y la conversacin de alta tecnologa y actividades. En la siguiente seccin, vamos a aprender acerca de los hackers y las cuestiones jurdicas. Los hackers y la Ley en general , la mayora de los gobiernos no son demasiado locos por los piratas informticos. 'Hackers capacidad para deslizarse dentro y fuera de los ordenadores sin ser detectados, robar informacin clasificada cuando les divierte, es suficiente para darle un funcionario del gobierno en una pesadilla. La informacin secreta, o la inteligencia, es increblemente importante. Muchos agentes del gobierno no se tomar el tiempo para diferenciar entre un hacker curioso que quiere poner a prueba sus habilidades en un sistema avanzado de seguridad y un espa. Leyes reflejan esta actitud. En los Estados Unidos, existen varias leyes que prohben la prctica de la piratera informtica. Algunos, como 18 USC 1029, se concentran en la creacin, distribucin y uso de cdigos y dispositivos que dar a los hackers el acceso no autorizado a sistemas informticos. El lenguaje de la ley slo especifica el uso o la creacin de un dispositivo con la intencin de defraudar, por lo que un hacker acusado podra argumentar que slo los dispositivos utilizados para aprender los sistemas de seguridad funcion. Otra ley importante es de 18 USC 1030, parte de la cual prohbe acceso no autorizado a computadoras del gobierno. Incluso si un hacker slo quiere entrar en el sistema, l o ella podra estar infringiendo la ley y ser castigado por el acceso a una computadora del gobierno no pblica [Origen: EE.UU. El Departamento de Justicia]. gama de penas de fuertes multas a la crcel. Las infracciones leves pueden ganar un hacker tan slo meses de libertad vigilada seis, mientras que otros delitos puede dar lugar a una sentencia mxima de 20 aos en la crcel. Una frmula en el Departamento de Web Factores de Justicia en el perjuicio econmico una causa de hackers, sumado al nmero de sus vctimas para determinar un origen de castigo [apropiado: EE.UU. Departamento de Justicia]. Hacking una Vida hackers que obedecen la ley puede hacer una buen vivir. Varias compaas de alquiler de piratas informticos para poner a prueba sus sistemas de seguridad en busca de fallos. Los hackers tambin pueden hacer sus fortunas mediante la creacin de programas y aplicaciones tiles, como la Universidad de Stanford, Larry Page y estudiantes Sergey Brin. Page y Brin trabajaron juntos para crear un motor de bsqueda llamado Google con el tiempo. Hoy en da, estn empatados en el puesto 26 en 'lista de Forbes de los ms ricos billonarios del mundo [fuente: Forbes]. Otros pases tienen leyes similares, algunos mucho ms vago que la legislacin en los EE.UU. Una ley reciente de Alemania prohbe la posesin de "herramientas de hacking. "Los crticos dicen que la ley es demasiado amplia y que muchas aplicaciones legtimas son de su vaga definicin de herramientas de hacking. Algunos sealan que en virtud de esta legislacin, las empresas estaran violando la ley si contrataron a los hackers en busca de fallas en sus sistemas de seguridad [fuente: IDG News Service]. Los hackers pueden cometer delitos en un pas mientras est sentado cmodamente frente a sus computadoras en Al otro lado del mundo. Por lo tanto, perseguir un hacker es un proceso complicado. Los oficiales de cumplimiento han de peticin a los pases a extraditar a los sospechosos a fin de celebrar un juicio, y este proceso puede tomar aos. Un caso famoso es Unidos Estados acusacin de pirata informtico Gary McKinnon. Desde 2002, McKinnon luchado cargos de extradicin a los EE.UU. por piratera informtica en el Departamento de Defensa y de sistemas informticos de la NASA. McKinnon, que cort en el Reino Unido, se defendi alegando que se limit a sealar las fallas en los sistemas de seguridad importante. En abril de 2007, su batalla contra la extradicin lleg a su fin cuando los tribunales britnicos negaron su Fuente

[recurso: BBC News]. En la siguiente seccin, veremos algunos hackers famosos y notorios. famosos hackers Steve Jobs y Steve Wozniak, fundadores de Apple Computers, son los piratas informticos. Algunas de sus hazaas, incluso se asemejan a los principios de las actividades cuestionables de algunos hackers maliciosos. Sin embargo, tanto Jobs y Wozniak super su comportamiento malicioso y comenzaron a concentrarse en la creacin de equipos y programas informticos. Sus esfuerzos ayudaron a establecer la edad de la computadora personal - antes de que Apple, los sistemas informticos eran propiedad de grandes corporaciones, demasiado caro y engorroso para los consumidores medios. Linus Torvalds, creador de Linux, es otra famosa hacker honesta. Su sistema operativo de cdigo abierto es muy popular entre los otros hackers. l ha ayudado a promover el concepto de software de cdigo abierto, demostrando que cuando se abre informacin hasta todo el mundo, podr disfrutar de increbles beneficios. Richard Stallman, tambin conocido como "eficaz", fund el Proyecto GNU, un sistema operativo libre. l promueve el concepto de software libre y de acceso a una computadora. l trabaja con organizaciones como la Fundacin para el Software Libre y se opone a polticas como la gestin de derechos digitales. En el otro extremo del espectro estn los sombreros negro del mundo hacking. A la edad de 16 aos, Jonathan James se convirti en el joven hacker primero en llegar a la crcel. Cometi intrusiones equipo en algunos de alto perfil propias vctimas, incluyendo la NASA y un servidor de defensa contra amenazas Agencia de Reduccin. Online, Jonathan utiliza el apodo (llamado un mango) c0mrade "." Originalmente condenado a arresto domiciliario, James fue enviado a prisin cuando viol la libertad condicional. Greg Finley / Getty Images hacker Kevin Mitnick, recin liberado de la Institucin Correccional Federal en Lompoc, California. Kevin Mitnick gan notoriedad en la dcada de 1980 como un hacker que presuntamente irrumpieron en Amrica del Norte Comando de Defensa Aeroespacial (NORAD) cuando tena 17 aos de edad. la reputacin Mitnick pareca crecer con cada nueva narracin de sus hazaas, que finalmente llevan al rumor de que Mitnick haba hecho ms buscados del FBI es la lista. En realidad, Mitnick fue arrestado varias veces por la intrusin en sistemas de seguridad, por lo general para obtener acceso a programas informticos de gran alcance. Kevin Poulsen, o Dark Dante, especializado en la piratera los sistemas de telfono. Es famoso por hackear el telfono de una estacin de radio llamada KIIS-FM. Poulsen hack permite slo las llamadas originadas en su casa para pasar a la estacin, lo que le permiti ganar en varios concursos de radio. Desde entonces, ha entregado una hoja nueva, y ahora es famoso por ser un editor senior de la revista Wired. Adrian Lamo hackeado en los sistemas informticos que utiliza ordenadores en las bibliotecas y cafs de Internet. Declar que examinara de perfil alto para los sistemas de fallas de seguridad, explotar los defectos de cortar en el sistema, y despus enviar un mensaje a la empresa correspondiente, dando a conocer el fallo de seguridad. Por desgracia para Lamo, que estaba haciendo esto en su propio tiempo y no como un consultor pagado - su actuacin es ilegal. Tambin pueda interceptar por largo tiempo, la lectura de informacin sensible y darse a s mismo el acceso a material confidencial. Fue capturado despus de romper en el sistema informtico perteneciente a la Nueva York Times.

Es probable que haya miles de hackers en lnea activa hoy, pero una cuenta exacta es imposible. Muchos hackers no saben realmente lo que estn haciendo - son simplemente usando herramientas peligrosas que no entienda por completo. Otros saben lo que estn haciendo tan bien que puede entrar y salir de los sistemas sin que nadie lo sepa.

También podría gustarte