PDF de programación - Hacker y cracker, dos filosofías diferentes

Imágen de pdf Hacker y cracker, dos filosofías diferentes

Hacker y cracker, dos filosofías diferentesgráfica de visualizaciones

Publicado el 20 de Enero del 2017
3.296 visualizaciones desde el 20 de Enero del 2017
379,9 KB
3 paginas
Creado hace 10a (18/05/2013)
Hacker y cracker, dos filosofías diferentes



En muchas ocasiones se ha asimilado el término hacker al de
cracker. Aunque les une un mismo interés por el mundo de la
informática, su objetivo es totalmente opuesto. El hacker
intenta con su actividad la mejora de la seguridad de los
sistemas informáticos mientras que el cracker sólo busca
producir daños. Así, los medios de comunicación se han hecho
eco de casos de piratas informáticos a los que han denominado
equivocadamente hackers, cuando en realidad se trata de los
"rompedores" crackers.

¿Qué es un hacker? Un hacker se autodefine como una
persona que sólo desea conocer el funcionamiento interno de
los sistemas informáticos, ayudando a mejorarlos en el caso de
que detecte fallos en su seguridad.


El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y
servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para
llegar hasta su interior, pero, una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o "bandera" en el
servidor (al estilo de "yo estuve aquí"), que sirva como prueba de que ha conseguido acceder a él.

los
El hacker con
administradores del sistema vulnerado detecten el
acceso al servidor, ayudándoles así a mejorar
la
seguridad. Frecuentemente los "hackers", tras acceder
a un sistema, informan a sus propietarios de los
agujeros de seguridad que tiene su servidor, para que
nadie malintencionado
(como un cracker) pueda
aprovecharse a posteriori de esa vulnerabilidad.

su actividad permite que



los últimos años,

En
los
hackers han creado redes
de
comunicación entre
ellos. Uno de los canales
más usados es el
IRC
(Internet Relay Chat). Allí
los interesados reciben las
primeras
lecciones,
conocen otras personas
para
formar grupos e
intercambiar información.

ni

ser

quiere

tampoco


El IRC es anónimo. Un aspecto a destacar de la actividad
del hacker es que nunca quiere revelar su verdadera
identidad
rastreado.
Actualmente existen cerca de 30.000 páginas web en la
Internet dedicadas al hacking.

¿Qué es un cracker? Al igual que el hacker, el cracker es
también un apasionado del mundo informático. La
principal diferencia consiste en que la finalidad del
cracker es dañar sistemas y ordenadores. Tal como su
propio nombre indica, el significado de cracker en inglés

es "rompedor", su objetivo es el de romper y producir el
mayor daño posible.

Para el hacker, el cracker no merece ningún respeto ya
que no ayudan ni a mejorar programas ni contribuyen a
ningún avance en ese sentido.

Desde distintos ámbitos se ha confundido el término
hacker con el de cracker, y los principales acusados de
ataques a sistemas informáticos se han denominado
hackers en lugar de crackers.

El término cracker fue acuñado por primera vez hacia
1985 por hackers que se defendían de la utilización
inapropiada por periodistas del término hacker.

Se distinguen varios tipos de cracker:

PIRATA. Su actividad consiste en la copia ilegal de
programas, rompiendo sus sistemas de protección y
licencias. Luego distribuye los productos por Internet, a
través de CD"s, etc.

LAMER. Se trata de personas con poco conocimiento
de
intercambian
herramientas no creadas por ellos para atacar
ordenadores. Ejecutan aplicaciones sin saber mucho de
ellas causando grandes daños.

PHREAKERS. Son los crackers de las líneas telefónicas.
Se dedican a atacar y "romper" los sistemas telefónicos
ya sea para dañarlos o realizar llamadas de forma
gratuita.

informática que

consiguen e

Su

traducción

automáticos
claves de

TRASHER.
al
español es la de 'basurero'. Se
trata de personas que buscan en
la basura y en papeleras de los
cajeros
para
conseguir
tarjetas,
números de cuentas bancarias o
información secreta para cometer
estafas y actividades fraudulentas
a través de Internet.

INSIDERS.
crackers
'corporativos', empleados de las
empresas que las atacan desde
dentro, movidos usualmente por
la venganza.

Kevin Mitnik, el mito


Son

los



Este californiano es un mito del
"crackeo". En 1981 Kevin y dos
amigos suyos irrumpieron en las
oficinas de Cosmos (Computer
System for Mainframe Operations)
de la compañía Pacific Bell, una
base de datos utilizada por la
mayor parte de
las compañías
telefónicas. De allí obtuvieron la
lista de claves de seguridad, la
combinación de las puertas de
acceso de varias sucursales, y
manuales del sistema COSMOS,
entre otras cosas. Lo sustraído por
Mitnick y sus amigos podría tener
un valor equivalente a 170.000
euros. Mitnick fue condenado por
una corte juvenil a tres meses de
cárcel y a un año bajo libertad
condicional.

Su siguiente arresto tuvo lugar en
1983. Mitnick fue capturado por
usar
la
universidad para obtener acceso
(ilegal) a
(la
predecesora de
Internet). Fue
descubierto entrando en un
ordenador del Pentágono a través

la red ARPAnet

ordenador

un

de

de ARPAnet, y fue sentenciado a seis meses de cárcel.

En 1987 tuvo lugar el escándalo que lo lanzo a la fama. Kevin y su gran amigo,
Lenny DiCicco, se enzarzaron en una lucha electrónica continua contra los
científicos del laboratorio de investigación digital de Palo Alto. Mitnick estaba
obcecado en obtener una copia del prototipo del nuevo sistema operativo de
seguridad llamado VMS y estuvo intentando conseguirlo obteniendo la
entrada a la red corporativa de la empresa, conocida como Easynet. Aunque
la empresa descubrió los ataques casi inmediatamente, no sabían de dónde
venían. De hecho ni el propio FBI podía fiarse de los datos obtenidos de las
compañías telefónicas ya que Mitnick se ocupaba de no dejar rastro
alterando el programa encargado de rastrear la procedencia de las llamadas
y desviando el rastro de su llamada a otros lugares. Al poco, un equipo de
agentes del departamento de seguridad telefónica logró apresarle.

Tras salir de la cárcel y después de algún tiempo en la sombra, el mayor
pirata informático de la historia publico dos libros, "The art of deception"
(2002), donde describe técnicas de manipulación y persuasión gracias a las
cuales se pueden obtener los códigos necesarios para entrar en la red de una
empresa y hacerse pasar por otra persona y "The art of intrusion" (2004).
  • Links de descarga
http://lwp-l.com/pdf2038

Comentarios de: Hacker y cracker, dos filosofías diferentes (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad