0% encontró este documento útil (0 votos)
213 vistas16 páginas

Todo Sobre Hacker PDF

El documento define qué es un hacker y clasifica los diferentes tipos de hackers según su actitud y objetivos. Explica que originalmente los hackers estaban motivados por la curiosidad intelectual y el deseo de empujar los límites de la tecnología, pero ahora también existen hackers maliciosos conocidos como "sombrero negro". Los clasifica en sombrero blanco, gris, negro, dorado y otros como hacktivistas.

Cargado por

Alicia Pernia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
213 vistas16 páginas

Todo Sobre Hacker PDF

El documento define qué es un hacker y clasifica los diferentes tipos de hackers según su actitud y objetivos. Explica que originalmente los hackers estaban motivados por la curiosidad intelectual y el deseo de empujar los límites de la tecnología, pero ahora también existen hackers maliciosos conocidos como "sombrero negro". Los clasifica en sombrero blanco, gris, negro, dorado y otros como hacktivistas.

Cargado por

Alicia Pernia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 16

República Bolivariana de Venezuela

Ministerio del Poder Popular Para La Educación


Unidad Educativa Colegio “Armando Reverón”
Táriba – EDO – Táchira

Realizado por:
Valeria Isabel Urbina Pernia
Año y Sección: 4to Picasso
Número de lista: #25

Táriba, 26 de abril 2020


INDICE

INTRODUCCIÓN………………………………………………………………………... 4
DEFINICIÓN DE HACKER……………………………………………………………... 5
HISTORIA DEL HACKER………………………………………………………………. 6
CLASIFICACIÓN DE LOS HACKERS…………………………………………………. 7
ACTITUD DE UN HACKER…………………………………………………………….. 9
LOS 10 MANDAMIENTOS DEL HACKER……………………………………………. 10
HABILIDADES BÁSICAS QUE DEBE TENER UN HACKER……………………….. 11
ESTATUS DE LA CULTURA HACKER………………………………………………… 13
10 HACKERS MÁS FAMOSOS………………………………………………………… 15
CONCLUSIONES………………………………………………………………………... 16
BIBLIOGRAFÍA………………………………………………………………………… 17

3
INTRODUCCIÓN

En los últimos 5 años, la intromisión en las computadoras se ha mas que triplicado.


Quien está tratando de robar su información. Los hackers no se irán, así que es mejor saber
quienes son y porque hacen lo que hacen. A pesar de una mayor seguridad en la web y de
penalidades más estrictas por irrumpir en los sistemas, los ataques de los hackers están por
encima del triple en estos últimos años. Los riesgos que se corren aquí son personales y
profesionales. Los hackers se pueden robar las contraseñas y los números de cuentas bancarias
de su PC ó pueden apoderarse de los secretos comerciales desde la red local de su compañía.
Pero no todos los hackers tienen malas intenciones. Algunos se encargan de la seguridad de los
sistemas de las compañías y otros contribuyen a la seguridad avisándoles a los fabricantes de
software, si encuentran algo vulnerable; sin embargo por cada hacker que cambia su sombrero
negro por uno blanco, existen docenas que mantienen en vilo a las compañías y al gobierno.

Antes la piratería informática no tenía nada que ver con la violación de la ley ó el daño a
los sistemas. Los primeros hackers que surgieron en el Instituto Tecnológico de Massachussets
en los años 60, estaban impulsados por el deseo de dominar las complejidades de los sistemas
computacionales y de empujar la tecnología más allá de sus capacidades conocidas. La ética del
hacker, que es un dictamen aún sin escribir y que gobierna el mundo de la piratería, dice que un
hacker no hará daño. Pero esto no lo podemos comprobar, así que mientras estemos en la red,
estamos “a su disposición”.

4
DEFINICIÓN DE HACKER

En idioma inglés la palabra hacker originalmente se utilizaba para definir a una persona
que creaba muebles con un hacha, lo que ya de por sí denota una habilidad e ingenio extra sobre
un carpintero común. No obstante, más allá de las definiciones del término hacker vinculadas al
mundo informático o tecnológico, cabe destacar el uso de esta palabra por extensión a toda
persona que implementa soluciones para cualquier sistema, sea informático o no, de manera que
este pueda emplearse de formas no pensadas por quienes crearon dichos sistemas. Así mismo, el
término hacker está indisolublemente unido a toda persona que manipula o que posee
conocimientos prácticos que modifican los usos de las cosas de modo que estas puedan
emplearse para fines no previstos en su origen. De ahí el uso de los términos de hackeado, como
sinónimo de "alterando en su fines" para cumplir otras funciones. En concreto la definió como:
"Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y
de desarrollar técnicas de mejora".

5
HISTORIA DEL HACKER

En 1961 el Instituto de Tecnología de Massachusetts, adquirió la microcomputadora


PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte del Tech
Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos
de programación. Debido a que la microcomputadora tardaba mucho en encender, por tal motivo
se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella
y pudieran empezar a experimentar, uno de los logros más famosos de estos experimentos fue la
creación del videojuego Spacewar. Tiempo después algunos miembros del TMRC se volvieron
miembros del Laboratorio de Inteligencia Artificial del MIT y se llevaron con ellos la tradición
de jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de
este laboratorio los primeros en autonombrarse hackers. Esta comunidad se caracteriza por el
lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son
creaciones de hackers.

6
CLASIFICACIÓN DE LOS HACKERS

El origen del término Sombrero parece provenir de las antiguas películas de vaqueros
donde el personaje bueno utilizaba un sombrero blanco y el malvado un sombrero negro, lo cual
era muy efectivo para recalcar la trama, incluso si el filme era en blanco y negro o a color. De
allí primordialmente deriva la costumbre de clasificar a los hackers según sus intenciones o
forma de actuar asignándoles un "color de sombrero". Pero incluso esto no es suficiente para
decir que alguien es "sombrero blanco" o "sombrero negro" a rajatabla. El comportamiento de
los hackers muchas veces escapan con creces al control de la ley porque lo que hacen es
tremendamente inusual, desconcertando incluso a los investigadores policiales. Un ejemplo de
ello es un amigo de Paul Graham que fue detenido por el FBI debido a que recientemente se
había legislado sobre la irrupción en ordenadores. Las técnicas de investigación no funcionaron
porque estaban basadas en causas frecuentes: dinero, venganza, drogas o sexo o una
combinación de algunas y/o todas ellas. La curiosidad intelectual no era un concepto para el que
estaban preparados los agentes policiales del FBI.

Un hacker de sombrero blanco, penetran la seguridad del sistema, suelen trabajar para
compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta. Por
el contrario, los hackers de sombrero negro, también conocidos como crackers muestran sus
habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando
servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas o creando
virus, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompen la
seguridad informática, buscando la forma de entrar a programas y obtener información o generar
virus en el equipo o cuenta ingresada. Pero los hackers de sombrero gris son aquellos que
poseen un conocimiento similar al hacker de sombrero negro y con este conocimiento penetran
sistemas y buscan problemas, cobrando luego por su servicio para reparar daños.

En cambio los hackers de sombrero dorado es aquel que usa la tecnología para violar un
sistema informático con el propósito de notificar la vulnerabilidad del sistema al administrador.
También rompe la seguridad informática no por razones maliciosas si no por poner a prueba su
propio sistema o de la compañía donde trabaja, o simplemente para difundir un mensaje por la
red. En los últimos años, los términos sombrero blanco y sombrero negro han sido aplicados a
7
la industria del posicionamiento en buscadores, originando la denominación black hat SEO. Las
tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada
spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino
particular, son una moda que está en contra de los términos de servicio de los motores de
búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente
aprobados por los motores de búsqueda.

En cuanto a otras clasificaciones podemos tener a los Hacktivista, referido a un hacker


que se dedica a ejercer o ejerce hacktivismo o activismo informático, los Phreaker procedente
de phone freak (entusiasta de los teléfonos). Son personas con conocimientos amplios tanto en
teléfonos modulares como en teléfonos móviles. La meta de los phreakers es generalmente
superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o
fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma
legal. Lamer o script-kiddie se refiere a personas con falta de habilidades técnicas,
generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener
los conocimientos necesarios. En muchos casos presume de conocimientos o habilidades que no
posee. En cambio los Novatos, Es una palabra usada en argot informático para referirse a
alguien que acaba de iniciarse en el hacking y tiene poca experiencia. Algunas hipótesis sitúan la
extensión de su uso a raíz de su popularidad dentro de las Fuerzas Armadas de los Estados
Unidos de América, a finales del siglo XX.

8
ACTITUD DE UN HACKER

Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda


voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta
actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad
dicha actitud. Es muy divertido ser un hacker, pero es la clase de diversión que requiere mucho
esfuerzo. El esfuerzo requiere motivación, cuando resuelves problemas, afinas tus habilidades y
ejercitas tu inteligencia. Si no eres la clase de persona que te sientes inclinado hacia estas cosas
de forma natural, necesitarás poder experimentarlas para llegar a ser un hacker. De no ser así,
encontrarás que tu energía para "hackear" se verá agotada por otras distracciones como el sexo,
el dinero o la aprobación social. El cerebro de un hacker es algo valioso y no debe despreciarse
con problemas ya resueltos, hay montones de problemas por el mundo y los hackers deben
dedicarse a ellos. Todos los problemas ya resueltos tienen que compartirse, de esa forma se
ahorra un tiempo valioso que se podrá aprovechar para resolver nuevos problemas.

Una cosa que no debe hacer un hacker es hacer trabajos repetitivos porque eso no le
permite hacer lo que realmente puede hacer, que es resolver nuevos problemas. Pero siempre
dentro de esta regla hay una excepción que es que algunos hacker hacen trabajos aparentemente
repetitivos para ejercer su mente y desarrollar sus habilidades, lograr claridad mental, obtener
cierta experiencia. La libertad en el entorno de los hackers es muy importante ya que siempre
hay alguien que te hace dejar un problema que te fascina por un motivo estúpido. Todo esto es
autoritario y es por eso que los hackers son antiautoritarios por naturaleza. La actitud autoritaria
debe ser combatida porque esa actitud puede asfixiar a un hacker. Para ser un hacker, deberás
desarrollar algunas de esas actitudes. Pero tener solo la actitud no te transformará en hacker,
como tampoco te puede transformar en un atleta campeón o en estrella del rock. Para
transformarte en hacker necesitarás inteligencia, práctica, dedicación y trabajo duro. Por lo tanto,
debes aprender a desconfiar de la actitud y respetar la competencia en todas sus formas.

9
LOS DIEZ MANDAMIENTOS DEL HACKER

1. Nunca destroces nada intencionalmente en la Computadora que estés crackeando.

2. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso
futuro al sistema.

3. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.

4. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no
conozcas su voz, número de teléfono y nombre real.

5. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una
lista de gente que pueda responder de ti.

6. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos
en buscarte mientras que las universidades y las empresas particulares no.

7. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se
abusa de la bluebox, puedes ser cazado.

8. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di
sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien
pertenece ni el teléfono.

9. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una


pregunta, pueden cazarte a ti, al que te contesta o a ambos.

10. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta
que no estés realmente hackeando, no sabrás lo que es.

10
HABILIDADES BÁSICAS QUE DEBE TENER UN HACKER

La actitud hacker es vital, pero más aún lo son las habilidades. Existe un cierto conjunto de
herramientas básicas que se deben dominar antes que cualquier hacker sueñe con llamarse así. A
lo largo del tiempo estas herramientas han ido cambiando pero se debe tener en cuenta como
aprender a programar que es la habilidad fundamental que debe tener una persona para poder
acercarse a tener el título de hacker. Para eso se debe conocer al menos un lenguaje de
programación, pero que no sea el único porque con uno solo no es bastante. Existe una gran
variedad de lenguajes de programación entre los que están el lenguaje C, C++, PHP, HTML,
Java, etc. Si se da el caso de que solo se conoce un único lenguaje de programación no se podrá
ser un hacker es necesario aprender pensar en los problemas con una visión general
independientemente de los lenguajes de programación. Otros lenguajes de particular importancia
para los hackers son Perl y LISP. Perl vale la pena aprenderlo por razones prácticas: es
ampliamente usado por páginas Web dinámicas y por sistemas de administración.

El paso más importante que se puede dar en el camino de adquirir las habilidades de los
hacker es obtener y aprender Linux u otros Unices libre y ponerlo en funcionamiento. Es verdad
que existen otros sistemas operativos como el DOS, Windows, MacOS pero si se intenta
aprender a programar en uno de ellos es como aprender a bailar con el cuerpo escayolado. Se
tiene que evitar aprender programar con el sistema operativo de Apple y concentrarse en Unix,
así puedes aprender muchas cosas. Unix es el sistema operativo de Internet. Si bien puedes
aprender a usar Internet sin saber Unix, nunca podrás ser un hacker en Internet sin conocerlo.
Por este motivo, la cultura hacker actual está muy centrada en Unix. Es recomendable instalar
Linux y DOS/Windows en la misma máquina.

Como es de saber la mayoría de las cosas que ha construido la cultura hacker funcionan
fuera de la vista del gran público, ayudando en el funcionamiento de fábricas, oficinas y
universidades, y carecen de un impacto obvio en la vida de quienes no son hackers. La Web es la
única gran excepción, y es tan enorme y brillante este juguete de hackers que incluso los
políticos admiten que está cambiando el mundo. Sólo por esta razón, debes aprender a trabajar
en la web. Esto no hace referencia a saber usar un navegador sino que va más allá. Quiere decir
que hay que saber programar en HTML que es el lenguaje de marcas de la web. El lenguaje

11
HTML se utiliza para describir la estructura y el contenido en forma de texto así como
complementar el texto con objetos tales como imágenes. HTML se escribe en forma de
“etiquetas” rodeadas por corchetes angulares (<,>), también incluye un script, como el
Javascript, el cual puede afectar el comportamiento de los navegadores Web.

Para culminar este punto es importante saber que la cultura hacker e Internet funcionan
principalmente con el inglés. Por eso dominar el idioma ingles es imprescindible, si se desea ser
un hacker, lo mejor será que se aprenda el idioma inglés lo antes posible, pues todas las
novedades que salen en el mundo de los hacker se expresan, ya sea en escrituras u oralmente, en
inglés. Es cierto que se hacen traducciones pero no siempre estas son igual de satisfactorias que
las originales, eso siempre que se hagan dichas traducciones. Por eso es recomendable que se
maneje este idioma a la perfección y no perder tiempo en las traducciones.

12
ESTATUS DE LA CULTURA HACKER

De manera similar a muchas otras culturas sin economía monetaria, el hackerismo se basa
en la reputación. Pues están intentando resolver problemas interesantes, pero cuan interesantes y
buenas son las soluciones que se encuentren es algo que sólo entre iguales o superiores
técnicamente hablando serán capaces de juzgar. Lo primero, lo más central y más tradicional es
escribir programas que los otros hackers opinen que son divertidos o útiles, y donar los fuentes
del programa a la cultura hacker para que sean utilizados. También son reconocidas aquellas
personas que depuran los errores del software de fuente abierta. En este mundo imperfecto,
inevitablemente se pasará la mayoría del tiempo de desarrollo en la fase de depuración. Este es
el motivo por el cual los desarrolladores de software de fuente abierta piensan que un buen
"beta-tester" (probador de versiones beta, alguien que sabe cómo describir claramente los
síntomas, que puede localizar correctamente los problemas, que tolera los errores en una entrega
apurada, y que está dispuesto a aplicar unas cuantas rutinas sencillas de diagnóstico) vale su peso
en oro.

Aun contando con un solo probador de estos, puede hacerse que el proceso de depuración
pase de ser una prolongada pesadilla que lo deja a la persona exhausta o ser sólo una saludable
molestia. Para el novato, es recomendable que encuentre un programa en desarrollo en el cual
sea de su interés, y se conviérta en un buen probador beta. Hay una progresión natural desde
ayudar a probar programas, luego ayudar a depurarlos y más adelante ayudar a modificarlos. Se
aprenderá un montón de esa manera, y la gente ayudará en el futuro a dicho novato. Otra buena
cosa que se puede hacer es recopilar y filtrar información útil e interesante y construir páginas
web o documentos tipo FAQ ("Preguntas Frecuentes"), y ponerlos a disposición de los demás.
La gente que mantiene las FAQ técnicas más importantes gozan de casi tanto respeto como los
autores de software libre. Todo esto es muy útil para el resto de la gente ya que las cosas no
tienen que ser resueltas cada vez que aparece un problema, siempre es mejor tener algunas
respuestas a mano para poder ahorrar tiempo en solucionar esos problemas.

Como es de saber la cultura hacker funciona gracias al trabajo voluntario. Existe una gran
cantidad de trabajo necesario pero sin glamour que debe hacerse para que esto siga marchando,

13
como administrar listas de correo, moderar foros de discusión, mantener sitios donde se archivan
grandes cantidades de software, desarrollar RFCs y otros estándares técnicos. La gente que
desarrolla estas actividades goza de mucho respeto, porque todos saben que esos trabajos son
grandes consumidores de tiempo y no tan divertidos como meterse con el código. Al hacerlos
demuestran su dedicación. Finalmente, puedes propagar la cultura hacker en sí misma (por
ejemplo, escribiendo un texto acerca de cómo transformarse en hacker). Esto es algo que un
novato no está en disposición de hacer hasta que sea bien conocido en el ambiente por alguna de
las cuatro cosas recién descritas.

La cultura hacker no tiene líderes exactamente, pero tiene héroes culturales, ancianos de la
tribu, historiadores y portavoces. Cuando un novato haya estado en las trincheras tiempo
suficiente, podrá crecer y transformarse en uno de ellos. Pero hay que tener cuidado: los hackers
desconfían del ego ruidoso en sus jefes tribales, así que la búsqueda visible de esa clase de fama
es peligrosa. En lugar de esforzarse en ello, es mejor colocarse en una posición tal que ella caiga
sobre el novato, y luego se debe comportar de tal manera que sea modesta y con gracia, con tu
estatus. Por último no necesariamente para ser hacker debes ser nerd pero ayuda, sin embargo
sabemos que muchos hackers son nerds. Al ser un marginado social, el nerd puede mantenerse
concentrado en las cosas realmente importantes, como pensar y hackear. Por esta razón, muchos
hackers han adoptado la etiqueta "nerd" e incluso utilizan el desagradable término geek como
insignia de orgullo es su forma de declarar su propia independencia de las expectativas sociales
normales.

14
10 HACKERS MÁS FAMOSOS

1. Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el
primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores.

2. Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado
como el ejecutor del mayor hack de la historia de la informática a un sistema militar.

3. Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los
mayores robos a un banco mediante la técnica del cracking.

4. Kevin Poulsen: Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet,
Poulsen acarrea a sus espaldas un intenso pasado como cracker y phreaker. El suceso que le
proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Angeles en 1990.

5. Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la


NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares.

6. Robert Morris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró
infectar a, nada más y nada menos, 6000 ordenadores conectados a la red ArpaNet

7. David Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores
del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo.

8. MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de los
Estados Unidos -como eBay, Yahoo o Amazon- sufrieron un desperfecto técnico denominado
denial of service (negación del servicio)

9. Masters of Deception (MoD): Los MoD fueron una ciber-pandilla neoyorquina de hackers que
tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques
están relacionados con la toma de líneas telefónicas y de centrales de la naciente Internet.

10. Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos
militantes a favor del software libre desde principios de los 80, cuando era un hacker
especializado en inteligencia artificial.

15
CONCLUSIONES

Es preciso tener claro que el ser un excelente hacker permitirá que se tengan el control de
la información en el ambiente en donde se desenvuelva y pueden hacer cualquier cosa, todo
depende sea para hacer el bien o para hacer el mal..

Los hackers no son solamente los que manejan muy bien el computador sino también
aquellos que manejan y controlan muy bien el uso de las líneas telefónicas esto permite tener el
control absoluto de la tecnología.

El ser un excelente programador en casi todos lo lenguajes, manejo del sistema operativo
UNIX y absoluto dominio del idioma ingles, ayudará a cualquier hacker en abrirle las puertas en
esta comunidad, siempre y cuando tu esfuerzo sea enorme y reconocido.

16
BIBLIOGRAFIA

o https://es.wikipedia.org/wiki/Hacker

o https://www.monografias.com/trabajos23/hackers/hackers.shtml

o https://sites.google.com/site/trabajosobrehackers/home

17

También podría gustarte