1.Persona que disfruta explorando los detalles de los sistemas programables y como extender sus capacidades.
2. Alguien que programa con mucho entusiasmo .
3. Una persona que es buena en programar rápidamente .
4.Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. (Ver: Pirata Informático).
5.Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar efectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correctas sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.
6.Un Máster en programación capaz de pensar y hacer cosas como si fuera “magia”. Se dice que el termino de Hacker nació por los programadores de Massachusetts Institute of Technology que en los 60 se llamaron a si mismos "Hackers", para hacer mención de que podían hacer programas mejores y mas eficientes, o que hacían cosas que nadie había podido hacer.
7.El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. En palabras de Richard Stallman, "Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras.
8.El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.
Se suele llamar Hackeo y hackear a las obras propias de un hacker.
El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. En palabras de Richard Stallman, "Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio , usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Dentro de los hackers hay subespecies, existen dos criterios para clasificarlos, según su ética, está el Hacker de sombrero blanco, sombrero gris y sombrero negro.
¿Que es un Hackers?
El hacker de sombrero blanco es el administrador de sistemas, o el experto de seguridad, que tiene una ética muy alta y utiliza sus conocimientos para evitar actividades ilícitas.
El hacker se sombrero negro, que algunos prefieren llamar cracker, es quien disfruta de penetrar en los sistemas de seguridad y crear software dañino (Malware).
En contraste el hacker de sombrero gris, no se preocupa mucho por la ética, sino por realizar su trabajo, si necesita alguna información o herramienta y para ello requieren penetrar en un sistema de computo, lo hace, además disfruta poniendo a prueba su ingenio contra los sistemas de seguridad, sin malicia y difundiendo su conocimiento, lo que a la larga mejora la seguridad de los sistemas. Según su capacidad técnica se dividen en el hacker estándar y el "elite".
¿Qué es hacking?
Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.
¿Qué es cracking?
Tiene dos definiciones, según se hable de seguridad informática o de crackeo de programas. En el caso de seguridad informática es el permanente intento de violación de seguridad de los sistemas informáticos, con fines justificados o no. En el caso de crackeo de programas la definición es la de creador de cracks, iteralmente romper, que son programitas destinados a la desprotección de programas comerciales para que puedan ser usados sin límite
NORMAS BÁSICAS DEL HACKER
Código Ético y de comportamiento del hacker. El objetivo es mantener limpio el maltratado nombre de los hackers, y conseguir que aquel que se adentre en este mundo no tenga problemas con la justicia.
1.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas.Además la función del hacker es conocer.
2.- Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces.
3.- No hackees nunca por venganza ni por intereses personales o económicos.
4.- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte.
5.- Odia a Telefónica, pero no te metas con ella.
6.- No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos.
7.- No comentes con nadie, a menos que sea de total confianza, tus hazañas. (Los más grandeshackers de la historia han sido cazados debido a las confesiones de sus novias).
8.- Cuando hables en BBS o por Internet, procura ser lo más discreto posible. Todo lo que digas quedara almacenado.
9.- Se paranoico. Una da las características principales de los mejores hackers es la paranoia.
10.- No dejes ningún dato que pueda relacionarse contigo, en los ordenadores que hackees. Y si es posible, ni siquiera "firmes".
11.- Estudia mucho antes de lanzarte a la practica. Piensa que eres un novato total, si te encuentras con problemas probablemente, tu aventura acabe antes de empezar.
12.- Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás.
13.- Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto más cercanos más rapida será la conexión (bueno, eso dicen), ya que puedes estar durmiendo sobre un policía. HACKERS: El primer eslabón de una sociedad " delictiva " según la prensa. Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones. Dominan la programación y la electrónica para lograr comprender sistemas tan complejos como la comunicación móvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les encanta entrar en ordenadores remotos, con el fin de decir aquello de " he estado aquí " pero no modifican ni se llevan nada del ordenador atacado. Normalmente son quienes alertan de un fallo en algún programa comercial, y lo comunican al fabricante. También es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad.
El perfil del Hacker idóneo es aquel que se interesa por la tecnología, al margen de si lleva gafas, es delgado o lleva incansablemente encima un teléfono celular de grandes proporciones. Emplea muchas horas delante del ordenador, pero para nada debe ser un obsesivo de estas máquinas. No obstante puede darse el caso. Este grupo es él mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programación, lo que implica el conocimiento de la creación de Virus o Crack de un software o sistema informático.
Lamers : Este grupo es quizás el que más número de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen dcualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda lainformación que le fascina y que suede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente. Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa autodenominándose Hacker. También emplean de forma habitual programas sniffers para controlar la Red, interceptan tu contraseña y correo electrónico y después te envían varios mensajes, con dirección falsa amenazando tu sistema, pero en realidad no pueden hacer nada más que cometer el error de que poseen el control completo de tu disco duro, aun cuando el ordenador está apagado. Toda una negligencia en un terreno tan delicado.
COPYHACKERS: Es una nueva raza solo conocida en el terreno del crackeo de Hardware, televisión de pago. Este mercado mueve al año más de 25.000 millones de pesetas sólo en Europa. En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros " personajes que serán detallados más adelante. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello " extraen " información del verdadero Hacker para terminar su trabajo. La principalmotivación de estos nuevos personajes, es el dinero.
BUCANEROS: Son peores que los Lamerse, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros solo buscan elcomercio negro de los productos entregados por los Copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos " así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a nivel masivo.
PHREAKER: Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.
NEWBIE: Es un novato o más particularmente es aquel que navega por Internet, tropieza con una página de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende.
SCRIPT KIDDIE: Denominados Skid kiddie o Script kiddie, son el último eslabón de los calnes de la Red. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack. En realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en la Red y después los ejecutan sin leer primero los ficheros Readme de cada aplicación. Con esta acción, sueltan un virus, o se fastidian ellos mismos su propio ordenador. Esta forma de actuar, es la de total desconocimiento del tema, lo que le lleva a probar y probar aplicaciones de Hacking. Podrían llamarse los "pulsa botones "de la Red. Los Kiddies en realidad no son útiles en el progreso del Hacking
PIRATA: A los hackers se les llama también "piratas informáticos" por la capacidad que estos tienen de sabotear e inminscuirse donde no los han invitado y existe el paso restringido. El problema que tiene este grupo tal como esta actualmente es la convivencia entre hackers y crackers.Para solucionarlo , se esta comenzando a implantar que todos los mensajes referidos realmente a hacking contengan un en el subject. Esto posibilitara en el futuro , cuando todos los hackers lo hayan aceptado ( si lo aceptan , claro ) , colocar los filtros necesarios para recibir solo este tipo de mensajes. (Claro que luego llegan los tipicos tontos, que ponen la para preguntar como se escribe lammer).
SAMURAI: Es un hacker/cracker que amparado en la ley y/o la razón, normalmente son contratados por empresas para investigar fallos de seguridad.
SNEAKER: Es un tipo contratado para romper con un sistema de seguridad por empresas competidoras o gobiernos imperialistas.
WANNABES: Alguien que podría ser un hacker pero aún le falta reconocimiento por la comunidad. Un wannabes adquiere el estatus de hacker cuando los más veteranos deciden considerarlo como un par.
LARVAL STAGE: (Estado Larval) Para entrar a este comando de élite de guerreros del bit se debe pasar por diferentes estados de desarrollo, uno de ellos es el estado larval, en el cual transcurren 6 meses a 2 años en que el tipo se encierra en su habitación y compu mediante escribe y desifra código ajeno a la realidad que lo rodea (generalmente pierde a la novia y frecuenta páginas porno comoconsuelo)
BOGUS: Ser hacker es un honor que hay que ganar por reconocimiento. Uno no puede empezar a proclamar que lo es sin la adquiescencia de dicha comunidad. A menos que quiera ser mirado con desprecio y pasar a ser parte de los hacker de pacotilla o "Bogus"
MUNDANE: El comun de los mortales.
MUGGLE: Termino inspirado en los personajes carentes de poder mágico de la serie de los libros Harry Poter. En general se refiere a las personas que viven en la ignorancia informática y que conviven sin saberlo con un wannabie o superior.
WEENIE: Se refiere al adolecente aficionado a la informática que gusta del heavy metal, con escasas aptitudes sociales, que pulula y puebla parte del universo under.
BIGOT: Se refiere a personas fanática por un lenguaje de programación ó sistema operativo hasta el éxtasis.
SPOD: Alguien que reune todos los aspectos negativos de un geek, pero no cuenta con sus ventajas, pulula por la red aprovechando las ventajas pero sin interesarse en lo más mínimo por su funcionamiento o filosofía. Es un ser ignorante y despreciable.
LUKER: Se refiere a la mayoría silenciosa que participa de vez en cuando en foros y/o listas de correo.
TWINK: Se refiere a un usuario repulsivo, que ignora toda regla básica y hace alarde de sus superpoderes.
CIBERPUNK: El nombre fue tomado de una novela clásica, Neuromancer, en la comunidad Hacker se usa para referirse a los magos de la criptografia.
WIZARD: Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan.
NERD: Movimiento de liberacion nerd. Dicese de una persona que es sobresaliente en algún área de la tecnología y que es socialmente inepto. En su versión extrema a algunos Nerds se les pone el termino de "muchos MIPS sin I/O" debido a que son muy brillantes, pero incapaces de comunicarse con otros seres humanos. No confundir con el Hacker, pues aunque la falta de comunicación con el ser humano estándar les ayuda concentrarse en su trabajo, el conocimiento técnico no necesariamente significa falta habilidades sociales. Se refiere a estudiosos por antonomásia de la informática, autodidactas cuyo único contacto con el exterior es un monitor de 15 pulgadas.
BEM: Es lo contrario de un Nerd, persona sobresaliente en las relaciones humanas y tecnicamente inepto. Debido a su falta de comprensión, el Bem y el Nerd tienen a enfrentarse, sin embargo cuando logran cooperar el resultado es excelente.
GEEK: Subespecie del Nerd, es el especialista (o fanático) en equipos de computo. El termino aun tiene cierto sentido peyorativo, y muchas veces se refiere a una versión caricaturesca o extrema del Nerd, por lo que no se le debe aplicar a alguien a menos que este seguro que esta persona se asuma como tal.
GURU: Es el maestro a quien recurre el Hacker y el Wizard cuando tienen algun problema, pues posee conocimientos mas alla de la comprension de un simple mortal.
PROGRAMADOR VODOO: Se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos cuando el Hacker necesita la ayuda de un Wizard o de su Guru.
Seguramente faltan algunas definiciones, pero no encuentro el texto mas completo que quizas este en casa, este lo arme en un ratito con textos que ya tenia descargados de paginas diseñadas Señores de la informática .
Los Mejores Hackers
10. Jonathan James
A la edad de 16 años, Jonathan James (también conocido como comrade) se convirtió en el primer menor en ir a prisión por delitos cibernéticos en los Estados Unidos. James llevó a cabo una serie de intrusiones en sistemas diferentes como los ordenadores de la Agencia de Defensa de Reducción de Amenazas (DTRA) del Departamento de Defensa de EE.UU.. James había instalado una puerta trasera no autorizada en un servidor en Dulles, Virginia, que utilizó para instalar un sniffer que le permitió interceptar más de tres mil mensajes que pasaban desde y hacia los empleados de DTRA y a su vez recopilo un sin número de nombres de usuario y contraseñas. Esta intrusión causó que la NASA apagara sus computadoras durante tres semanas costando unos $ 41.000 para verificar y asegurar sus sistemas. Jonathan James se suicidó en 2008.
9. Kevin Poulsen
Kevin Poulsen (también conocido como Dark Dante) es un famoso hacker de sombrero negro de la década de 1980. Uno de sus hacks mas populares fue una toma de control de todas las líneas telefónicas de la estación de radio KIIS-FM en Los Angeles, asegurando que él sería la persona 102 en llamar, y el ganador de un Porsche 944 nuevo. Poulsen pasó a la clandestinidad como un fugitivo cuando el FBI comenzó a perseguirlo, pero fue finalmente capturado en 1991. Se declaró culpable de siete cargos de fraude informático, lavado de dinero, obstrucción de la justicia, y por obtener información de empresas encubiertas dirigidas por el FBI. Kevin Poulsen fue condenado a 51 meses de prisión, que en ese momento era la sentencia más larga jamás dada por cracking. Ahora es un hombre libre y es un editor jefe de Wired News.
8. Albert González
Albert González es un ciber-criminal acusado de planear el robo más grande de cajeros automáticos y tarjetas de crédito en la historia. A partir de 2005 hasta el 2007, él y su grupo vendieron más de 170 millones de tarjetas y números de cajeros automáticos. El equipo de González utilizó técnicas de inyección SQL para crear puertas traseras de malware en los sistemas de varias empresas para lanzar ataques packet-sniffing (en concreto, ARP Spoofing), lo que le permitió robar los datos informáticos de las redes corporativas internas. Cuando fue arrestado, las autoridades incautaron 1,6 millones de dólares en efectivo, incluyendo $ 1.1 millones en bolsas de plástico enterrados en el patio trasero de sus padres. A principios de este año, González fue condenado a 20 años en una prisión federal.
7. Michael Calce
En febrero de 2000, Michael Calce (también conocido como Mafiaboy) puso en marcha una serie de ataques de denegación de servicio (DDoS) altamente publicitados en contra de grandes sitios web comerciales. Sus víctimas incluyen a Yahoo, Amazon.com, Dell, eBay, y la CNN. Él Hackeó Yahoo! cuando todavía era el principal motor de búsqueda web haciendo que cerrara durante una hora aproximadamente. Calce lo hacia principalmente por el orgullo y establecer dominio para sí mismo y su cybergrupo llamado TNT. En 2001, el Tribunal juvenil de Montreal lo condenó a ocho meses de prisión abierta, un año de libertad condicional, el uso limitado de la Internet, y una pequeña multa.
6. Markus Hess
Markus Hess es un hacker alemán de finales de 1980 que fue reclutado por la KGB y estuvo involucrado en un incidente de espionaje informático durante la Guerra Fría. Desde Alemania, fue capaz de acceder a los sistemas informáticos del Laboratorio Lawrence Berkeley (LBL), ubicado en California. Usó LBL para “piggyback” a ARPANET y MILNET, Hess atacó 400 computadoras militares de EE.UU. incluyendo la base de datos OPTIMIS (el Pentágono), Anniston Army Depot, Fuerza Aérea de EE.UU. (la base aérea de Ramstein, Alemania Occidental), Buckner Fort, Camp Foster (Okinawa, Japón). Fue enjuiciado en 1990 y fue declarado culpable de espionaje. Hess fue condenado a una pena de uno a tres años de prisión, pero fue finalmente liberado en libertad condicional.
5. Vladimir Levin
Vladimir Levin es conocido por su participación en el intento de transferir ilegalmente 10,7 millones de dólares a través de equipos de Citibank. En 1997, Levin se puso en custodia de los EE.UU., y admitió a un solo cargo de conspiración para cometer fraude y robo de $ 3.7 millones. Al año siguiente, fue declarado culpable y condenado a tres años de prisión, y se le ordenó pagar más de $ 200.000 de los $ 10.7 millones robados, Citibank alegó que sólo alrededor de 400.000 dólares habían sido recuperados. Por el momento, Levin es libre y ahora vive en Lituania.
4. Robert Tappan Morris
Robert Tappan Morris es un hacker de sombrero negro “accidental”, tristemente célebre por la creación del primer gusano informático conocido como Morris Worm. En 1988, creó el gusano cuando era un estudiante graduado en la Universidad de Cornell con el objetivo original de medir el tamaño de la Internet o contar el número de computadoras conectados a la misma. El gusano Morris se extendió rápidamente e infectó miles de computadoras. El costo de la posible pérdida de productividad causada por el gusano en cada sistema fue de $ 20.000 a más de 530.000 dólares según las estimaciones. Sin servir tiempo en la cárcel, Morris fue sentenciado a servicio comunitario, libertad condicional y una multa de $ 10,000. Actualmente es profesor en el Massachusetts Institute of Technology (MIT), en el departamento del Instituto de Ingeniería Eléctrica y Ciencias de la Computación.
3. Adrian Lamo
Adrian Lamo es ampliamente conocido por irrumpir en una serie de redes de computadoras de alto perfil como The New York Times, Microsoft, Yahoo, y MCI WorldCom. En 2002, agregó su nombre a la base de datos interna del The New York Times de fuentes expertas y utilizó la cuenta LexisNexis para realizar investigaciones sobre temas de alto perfil. El Times presentó una denuncia y una orden de arresto contra Lamo fue emitida , seguido por una investigación de 15 meses por los fiscales federales en Nueva York. Después de varios días en la clandestinidad, se entregó a los Alguaciles de EE.UU., y luego al FBI. Lamo fue condenado a pagar alrededor de $ 65,000 en daños y fue condenado a seis meses de arresto domiciliario en casa de sus padres. En junio de 2010, Lamo reveló el nombre de Bradley Manning a las autoridades del Ejército de EE.UU. como la fuente del vídeo del ataque aéreo en Bagdad que mostró Wikileaks. En la actualidad, trabaja como analista de amenazas y dona su tiempo y habilidades para una organización sin fines de lucro con sede en Sacramento.
2. Gary McKinnon
Gary McKinnon ha sido acusado de lo que afirma un fiscal de los EE.UU. es el “hack a equipos militares más grande de todos los tiempos”. Entre febrero de 2001 y marzo de 2002, según los informes, exploto vulnerabilidades en 97 computadoras militares de los Estados Unidos, el Departamento de Defensa y de la NASA. McKinnon habría borrado archivos importantes del sistema operativo que cerró la red Militar del Ejército de EE.UU. del Distrito de Washington de unas 2.000 computadoras durante 24 horas. Tambien borró los registros de las armas de la Marina de los EE.UU., provocando que la red de 300 computadoras de una base naval quedara inutilizables luego de los ataques terroristas del 11 de septiembre. McKinnon es acusado de copiar datos sensibles, archivos de cuentas y contraseñas en su propia computadora. Expresa que sólo estaba buscando pruebas de la supresión de la energía libre, un encubrimiento de la actividad OVNI, y otras tecnologías que pueden ser útiles para el público. En la actualidad, McKinnon está en espera de su extradición a Estados Unidos.
1. Kevin Mitnick
Kevin Mitnick fue considerado una vez como el hacker más buscados en la historia de Estados Unidos. Estuvo involucrado en una persecución muy publicitada por las autoridades, sus desventuras fueron representadas en dos películas de hackers: Takedown (también conocido como Hackers 2) y Freedom Downtime. Mientras se encontraba prófugo, abrió decenas de redes de ordenadores , copió el software propietario y robó valiosos secretos corporativos de algunas de las más grandes empresas de telefonía celular y de informática en los EE.UU.. Mitnick también interceptó y robó contraseñas de computadoras, alteró redes de computadoras, leyó correos electrónicos privados, y clonó teléfonos celulares para ocultar su localización. En 1999, confesó a cuatro cargos de fraude electrónico, dos cargos de fraude informático y un cargo de interceptación ilegal de una comunicación por cable. Mitnick fue condenado a un total de 68 meses en prisión y fue encarcelado durante 5 años, que incluyó 8 meses en confinamiento solitario. Fue liberado en 2000 y ahora es un consultor de seguridad informática conocidos, orador, y autor.
Frases de Hacker famosos
# "La mejor forma de obtener información correcta de los foros de Usenet es enviar algo incorrecto y esperar las correcciones" -- Matthew Austern
"¿Internet? No estamos interesados en eso" -- Bill Gates
# "No temo a los ordenadores; lo que temo es quedarme sin ellos" -- Isaac Asimov
# "Una vez un ordenador me venció jugando al ajedrez, pero no me opuso resistencia cuando pasamos al kick boxing" -- Emo Philips
“Si unes, la Informática Mas la electrónica tendrás un Robot” --Johan Manuel Méndez
# "La informática tiene que ver con los ordenadores lo mismo que la astronomía con los telescopios" -- Edsger W. Dijkstra
# "El ordenador nació para resolver problemas que antes no existían" -- Bill Gates
# "El software es como la entropía: difícil de atrapar, no pesa, y cumple la Segunda Ley de la Termodinámica, es decir, tiende a incrementarse" -- Norman Augustine
# "El software es un gas: se expande hasta llenar su contenedor" -- Nathan Myhrvold
# "Todas las piezas deben unirse sin ser forzadas. Debe recordar que los componentes que está reensamblando fueron desmontados por usted, por lo que si no puede unirlos debe existir una razón. Pero sobre todo, no use un martillo" -- Manual de mantenimiento de IBM, año 1925
# "Los estándares son siempre obsoletos. Eso es lo que los hace estándares" -- Alan Bennett
# "La física es el sistema operativo del Universo" -- Steven R Garman
# "El hardware es lo que hace a una máquina rápida; el software es lo que hace que una máquina rápida se vuelva lenta" -- Craig Bruce
# "Todo lo que puede ser inventado ha sido ya inventado" -- Charles H. Duell, Comisario de oficina de Patentes en EEUU, en 1899
# "Pienso que hay mercado en el mundo como para unos cinco ordenadores" -- Thomas J. Watson, Presidente de la Junta Directiva de IBM, sobre 1948
# "Podría parecer que hemos llegado a los límites alcanzables por la tecnología informática, aunque uno debe ser prudente con estas afirmaciones, pues tienden a sonar bastante tontas en cinco años" -- John Von Neumann, sobre 1949
# "Pero, ¿para qué puede valer eso?" -- Ingeniero en la división de sistemas informáticos avanzados de IBM, hablando sobre los microchips, en 1968 # “La Informática y la Gente, Son las cosas que me mantienen Vivo” --Johan Manuel Mendez 2010 "No hay ninguna razón para que un individuo tenga un ordenador en su casa" -- Ken Olson, Presidente de Digital Equipment Corporation, en 1977
# "640K deberían ser suficientes para todo el mundo" -- Bill Gates, 1981
# "Windows NT podrá direccionar 2GB de RAM, que es más de lo que cualquier aplicación va a necesitar jamás" -- Microsoft, durante el desarrollo de Windows NT, en 1992
# "Nunca seremos realmente una sociedad sin papeles hasta que la gente de la Palm Pilot creen 'WipeMe 1.0'" -- Andy Pierson # "Si las cosas siguen así, al hombre se le atrofiarán todas sus extremidades excepto los dedos de pulsar los botones"
# "Pienso que los virus informáticos muestran la naturaleza humana: la única forma de vida que hemos creado hasta el momento es puramente destructiva" -- Stephen Hawking
# "El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados" -- Gene Spafford
# "Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción" -- Eric Raymond
# "Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores" -- Kevin Mitnick
# "Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología" -- Bruce Schneier “Hoy en el mundo en que vivimos, cualquier persona con la motivación, el tiempo suficiente, sin novia ni esposa, puede vulnerar cualquier sistema informático” --Johan Manuel Mendez
# "Los bulos (hoaxes) que circulan por internet usan la debilidad del ser humano para asegurar su replicación y distribución. En otras palabras, utilizan los resquicios del Sistema Operativo Humano" -- Stewart Kirkpatrick
# "Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños" -- Chris Pirillo
“Si Ayudas en la red, los demás también te ayudaran” --Johan Manuel Mendez
"El ordenador nació para resolver problemas que antes no existían" -- Bill Gates
Sólo los débiles hacen copias de seguridad en cd´s, los hombres de verdad suben sus cosas importantes a un ftp y permiten que el resto del mundo haga un mirror -- Linus Torvalds
“Microsoft no es el diablo, sólo hacen sistemas operativos vulgares.” Linux, el futuro está abierto (IBM)
“Enseñar a los niños el uso de software libre en las escuelas, formará individuos con sentido de libertad“ -- Richard Stallman
“En la actualidad nos hacen creer que ayudar a un amigo es moralmente equivalente a atacar un barco. Te llaman pirata“ -- Richard Stallman
¿Cuándo surgieron los virus informáticos?
Nadie los ve. Entran en la computadora o smartphone silenciosamente, infectan los archivos y corrompen el funcionamiento del sistema. Hay unos inofensivos y otros muy peligrosos. Muchos son difíciles de eliminar. Así son los virus informatico, uno de los problemas más recurrentes de la vida moderna.No fue hasta hasta el 10 de noviembre de 1983, durante la celebración de un seminario de seguridad en la Universidad de Lehigh en Pensilvania (EE.UU.), cuando se empleó el término virus informático por primera vez.
El estudiante Fred Cohen presentó durante el curso un programa experimental capaz de infectar computadoras, hacer copias de sí mismo y propagarse de un equipo a otro. Este modo de funcionamiento hizo que el profesor de Cohen, Len Adleman, lo comparase con el de un virus que ataca el cuerpo humano.
El invento de Cohen se encontraba oculto dentro de un disquete y comenzaba a funcionar una vez que la computadora se encendía. El día de la presentación, al autor de esta idea le bastaron unos pocos minutos para hacerse con el control de otros equipos y demostrar que funcionaba.
No obstante, ya en 1982 un adolescente de 15 años, Rich Skrenta, inventó un programa que se duplicaba a sí mismo e infectaba computadoras Apple II, aunque no se lo llamó virus.
No fue ideado con un propósito malicioso, pero sí molesto: cada vez que se usaba el disquete que contenía el programa, la computadora mostraba en la pantalla el mismo mensaje: “Se meterá en todos tus discos. Se infiltrará en todos tus chips. Sí, ¡es el Cloner! Se te adherirá como pegamento. Modificará tu RAM también. ¡Pasa el Cloner!”.
Desde su creación en la década de 1980, los virus han proliferado y se han vuelto más sofisticados y peligrosos, dando poder a sus creadores para atacar con spam, conseguir contraseñas y otros datos informáticos, o robar dinero de las cuentas bancarias del usuario sin su consentimiento.
Los virus se propagan con mayor rapidez que otro tipo de malware–es decir, softwares maliciosos–, afectando a millones de computadoras en todo el mundo y causando pérdidas económicas millonarias.
Aquí otro video
No hay comentarios:
Publicar un comentario