MI BLOG DE TICS 15300032
miércoles, 11 de noviembre de 2015
jueves, 5 de noviembre de 2015
Hackers y Crackers
Hackers y Crackers
Con la era de la computación han surgido diversas nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades , haciendo uso de las computadoras.
PIRATA.: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, entre otros.
LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.
PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.
TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a traves de Internet.
INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.
Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc.,
¿Qué es un Hacker?
Hacker es el vocablo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El término "hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer.
Características de los Hackers
· Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.
· El que programa de forma entusiasta (incluso obsesiva).
· Persona capaz de apreciar el valor del hackeo.
· Persona que es buena programando de forma rápida.
· Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en «es un hacker de Unix.»
· La creencia en que compartir información es un bien poderoso y positivo, y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto («open source») y facilitando el acceso a la información y los recursos de computación siempre que sea posible
· La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad
¿Qué es un crackers?
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
Se distinguen varios tipos de cracker:
PIRATA.: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, entre otros.
LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.
PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.
TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a traves de Internet.
INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
Características de los crackers
La diferencia básica es que los crackeo se centran en el robo y vandalismo perpetrado por los círculos de crackers. Aunque se supone que cualquier hacker auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas básicas, se supone que cualquiera que haya pasado la etapa larval ha desterrado el deseo de hacerlo con excepción de razones prácticas inmediatas (por ejemplo, si es necesario pasar por alto algún sistema de seguridad para completar algún tipo de trabajo.)
Los crackers tienden a agruparse en grupos pequeños, muy secretos y privados, que tienen poco que ver con la poli-cultura abierta y enorme que se describe en este diccionario; aunque los crackers a menudo se definen a sí mismos como hackers, la mayor parte de los auténticos hackers los consideran una forma de vida inferior.
Los crackers hacen lo siguiente:
- Crack es un programa que introduce una modificacion a ese software probablemente para desabititar esa proteccion.
- Warez es software obtenido ilegalmente.
- Numero de serie (Serial Number) es el numero que identifica a un producto software.
- KeyGen es un programa que genera claves con las cuales podemos anular las medidas anti copia de ese software.
- Reingeniería es modificar una software ya compilado (ej, un crack)
- Piratería es lo que se refiere al fenómeno de circulación de copias ilegales de software o audio
Diferencia entre Hackers y crackers:
Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers.
Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
Los hackers, erróneamente, son considerados como piratas informáticos. Los Crackers reciben este nombre quienes adoptan por negocio la reproducción, apropiación o acaparamiento y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad, solo recibiendo beneficio por los mismos. Además, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva.
Los hackers son muy diferentes de los crackers. Los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares - pero no por aprender o divertirse, sino con fines realmente malignos e ilegales.
Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en problemas por hacer precisamente eso: un mal uso de su conocimiento
El hacker intenta con su actividad la mejora de la seguridad de los sistemas informáticos mientras que el cracker sólo busca producir daños. Así, los medios de comunicación se han hecho eco de casos de piratas informáticos a los que han denominado equivocadamente hackers, cuando en realidad se trata de los "rompedores" crackers.
Ventajas y desventajas
A través de los hackers se pueden obtener muchas innovaciones en las áreas de la informática; como por ejemplo buscar soluciones a las fallas de los sistemas operativos, virus, crear programas que faciliten la utilización de la computadora, entre otras.
Por otra parte, los crackers a pesar de tener gran conocimiento de la informática, por la mala utilización de los recursos, más bien conllevan al uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.
Ejemplos
Hackers: Linus Torvalds ha sido el pionero de la marca Linux y el software libre que son pilares de moda informática como: IBM, Sun, HP y muchas otras compañías están entrando en la arena del software abierto como la única forma de derrotar al gigante Microsoft. Incluso empresas como Corel, al borde de la desaparición, elevaron su cotización en Wall Street de forma espectacular tras anunciar su propia distribución de Linux, incluyendo versiones para este sistema operativo de sus aplicaciones ofimáticas y de diseño gráfico.
Otro claro ejemplo son los inventores de la marca Microsoft.
Crackers: son aquellos que buscan los medios para adquirir programas sin las respectivas licencias; como ejemplo del juego Monopoly, el cual tiene un crack para poder ser utilizado sin licencia. De la misma manera; crean programas que bajan música sin tener que pagar. También hay aquellos que hacen fraudes y se introducen a correos para robar información.
Los virus informáticos más peligrosos
Pakistani Brain
Apareció por primera vez en el año 1986. Fue diseñado con la intención de distribuir la publicidad de una compañía de software. Se colocaba en disquetes, y una vez ingresado en la computadora infectaba al equipo.
Morris Worm
En 1988 Robert Morris Jr., estudiante universitario, creó el primer "gusano" informático. Se desplazaba libremente por la red aprovechando los agujeros existentes en el sistema operativo Unix. Se estima que en ese momento se podía llegar a tener acceso a 60 mil computadoras y logró afectar a más de 6 mil sistemas, incluyendo el centro de investigación de la NASA.
W95/CIH
Su nombre está relacionado con la fecha del accidente nuclear de Chernobyl. Los daños que ocasionó superaron los 800 millones de dólares y fue creado en 1998 en Taiwan. Realmente una bomba.
Melissa
Afectó a miles de usuarios y empresas. El 26 de Marzo de 1999 se esparció como un documento MS-Word. Esta serie de datos tenía una lista de interés principalmente en páginas pornográficas.
BubbleBoy
Aunque causo grandes daños en 1999, este virus marcó toda una tendencia en el futuro por ser el primer código que infectaba sistemas simplemente con leer un e-mail en formato HTML.
I Love You
Fue detectado en mayo de 2000. Infectó miles de computadoras en todo el mundo, hasta el sistema operativo del "Pentágono" de Estados Unidos. Este código fue considerado como uno de los más rápidos en propagarse. Fue creado en Hong Kong y causó daños que superaron los 10 billones de dólares.
Code RED
Bautizado con el nombre de un popular refrigerante, este virus se propagaba por redes al utilizar Microsoft's IIS web server. Este código localizaba computadoras vulnerables y causaba daños aprovechando la fragilidad en un componente del índice del IIS. Afectó 400 mil webs.
Sircam
Oculto en el contenido de correo electrónico, éste fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba las características de los troyanos y los virus de Internet. Fue muy conocido en 2001, la frase que encabezaba el mensaje era "Hola, como va?"
SQL Slamme
Este malware afecto principalmente equipos con Microsoft SQL Server, un sistema usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Su origen es desconocido y apareció en el año 2002.
Klez
Este virus es uno de los más persistentes. En su momento causó estragos por su capacidad para aprovecharse gracias a la vulnerabilidad de las aplicaciones de los navegadores de internet o de las cuentas de correo electrónico. Este virus se auto-ejecutaba al abrir un mensaje infectado de e-mail. A pesar de su antig�edad sigue propagándose por internet con variantes.
Bagel-Netsky
En 2004 hubo muchos antivirus que no pudieron detenerlo. Es de dos virus que se propagaban por medio de e-mails o páginas de Internet, generando inconvenientes serios en la computadora.
Sasser
Es un virus que se propaga usando la vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS). Sólo afecta a equipos con Windows 2000/XP y Windows Server 2003 sin actualizaciones.
Storm Worm
Este código fue modificado centenares de veces, creando eventualmente los Botnet (conjunto de robots informáticos que trabajan de manera autónoma y automática) del mundo. Se estima que más de 15 millones de equipos pueden ser infectados al mismo tiempo. Fue descubierto en 2007. }
http://www.informatica-hoy.com.ar/historia-de-la-computadora/virus-informaticos-peligrosos-historia.php
Apareció por primera vez en el año 1986. Fue diseñado con la intención de distribuir la publicidad de una compañía de software. Se colocaba en disquetes, y una vez ingresado en la computadora infectaba al equipo.
Morris Worm
En 1988 Robert Morris Jr., estudiante universitario, creó el primer "gusano" informático. Se desplazaba libremente por la red aprovechando los agujeros existentes en el sistema operativo Unix. Se estima que en ese momento se podía llegar a tener acceso a 60 mil computadoras y logró afectar a más de 6 mil sistemas, incluyendo el centro de investigación de la NASA.
W95/CIH
Su nombre está relacionado con la fecha del accidente nuclear de Chernobyl. Los daños que ocasionó superaron los 800 millones de dólares y fue creado en 1998 en Taiwan. Realmente una bomba.
Melissa
Afectó a miles de usuarios y empresas. El 26 de Marzo de 1999 se esparció como un documento MS-Word. Esta serie de datos tenía una lista de interés principalmente en páginas pornográficas.
BubbleBoy
Aunque causo grandes daños en 1999, este virus marcó toda una tendencia en el futuro por ser el primer código que infectaba sistemas simplemente con leer un e-mail en formato HTML.
I Love You
Fue detectado en mayo de 2000. Infectó miles de computadoras en todo el mundo, hasta el sistema operativo del "Pentágono" de Estados Unidos. Este código fue considerado como uno de los más rápidos en propagarse. Fue creado en Hong Kong y causó daños que superaron los 10 billones de dólares.
Code RED
Bautizado con el nombre de un popular refrigerante, este virus se propagaba por redes al utilizar Microsoft's IIS web server. Este código localizaba computadoras vulnerables y causaba daños aprovechando la fragilidad en un componente del índice del IIS. Afectó 400 mil webs.
Sircam
Oculto en el contenido de correo electrónico, éste fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba las características de los troyanos y los virus de Internet. Fue muy conocido en 2001, la frase que encabezaba el mensaje era "Hola, como va?"
SQL Slamme
Este malware afecto principalmente equipos con Microsoft SQL Server, un sistema usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Su origen es desconocido y apareció en el año 2002.
Klez
Este virus es uno de los más persistentes. En su momento causó estragos por su capacidad para aprovecharse gracias a la vulnerabilidad de las aplicaciones de los navegadores de internet o de las cuentas de correo electrónico. Este virus se auto-ejecutaba al abrir un mensaje infectado de e-mail. A pesar de su antig�edad sigue propagándose por internet con variantes.
Bagel-Netsky
En 2004 hubo muchos antivirus que no pudieron detenerlo. Es de dos virus que se propagaban por medio de e-mails o páginas de Internet, generando inconvenientes serios en la computadora.
Sasser
Es un virus que se propaga usando la vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS). Sólo afecta a equipos con Windows 2000/XP y Windows Server 2003 sin actualizaciones.
Storm Worm
Este código fue modificado centenares de veces, creando eventualmente los Botnet (conjunto de robots informáticos que trabajan de manera autónoma y automática) del mundo. Se estima que más de 15 millones de equipos pueden ser infectados al mismo tiempo. Fue descubierto en 2007. }
http://www.informatica-hoy.com.ar/historia-de-la-computadora/virus-informaticos-peligrosos-historia.php
Seguridad en Internet
Para la mayoría de los niños y adolescentes, la tecnología es una parte importante de sus vidas. Navegan la web para buscar información, usar redes sociales, enviar mensajes y usar los servicios de chat. Pero también puede ser peligroso y es importante que los padres supervisen el uso de internet por parte de sus hijos y que les enseñen a usar la web con seguridad:
- Nunca ofrezcas información personal como tu nombre completo, dirección o nombre de tu escuela
- Dile a un adulto si cualquier comunicación (chat, texto, mensaje de e-mail) te hace sentir incómodo o suena amenazante
- Nunca envíes mensajes o fotos sexualmente explícitas
- En las redes sociales, usa controles de privacidad y con amigos que conozcas
https://www.nlm.nih.gov/medlineplus/spanish/internetsafety.html
Suscribirse a:
Comentarios (Atom)