PDF de programación - Capítulo 2 - La nueva Cibersociedad, los clanes de la Red

Imágen de pdf Capítulo 2 - La nueva Cibersociedad, los clanes de la Red

Capítulo 2 - La nueva Cibersociedad, los clanes de la Redgráfica de visualizaciones

Publicado el 25 de Mayo del 2018
267 visualizaciones desde el 25 de Mayo del 2018
292,4 KB
27 paginas
Creado hace 18a (30/09/2002)
Capítulo

2

La nueva Cibersociedad, los clanes de la Red

...Papá, qué hay dentro de la televisión? Con los ojos brillantes en su rostro contraído por la curiosidad
añadió:-¿Qué hay dentro de tu ordenado?r.
El padre del chico se encogió de hombros. Era evidente que lo había puesto en un compromiso o como
solían decir los Kensit, se había quedado colgado como el sistema operativo de Bill Gates. Llevaba años
manejando el ordenador y apenas si sabía que en su interior había unas cuantas cucarachas, como decía
él.
Tras un lapso de tiempo, interminable para el chico, añadió:-No sé exactamente lo que hay dentro, pero
tengo la certeza de que debe haber mucho que contar sobre lo que hay ahí dentro. Pero eso se escapa a
mis conocimientos.
.-Bueno, al menos has sido sincero,-respondió el chico y añadió:-Lo descubriré yo mismo, un día de
estos.
Para entonces el chico era ya un Hacker...



La prensa está plagada de noticias espectaculares sobre estos individuos y sobre
otros a los que a menudo se confunde con ellos. Me estoy refiriendo a las grandes
columnas que narran los hechos de un grupo de estudiantes que han extendido
una red para la difusión de copias de programas informáticos. Se les denomina
acertadamente piratas informáticos, pero otros se adelantan a describirlos como
Hackers. Nada más lejos de la realidad.
En el presente artículo trataremos de separar los componentes de la nueva
sociedad Underground, con el fin de identificarlos correctamente y conocerlos a





fondo. Es posible crear un perfil de cada uno de ellos y conocer cuáles son sus
intenciones a partir de las experiencias adquiridas en este sector. También
trataremos de acercarnos más al verdadero mundo del hacking y ver qué sucede
realmente en ese terreno. Para ello haremos una crónica sobre el Hacker, esto es,
relataremos un día a día cualquiera de alguien que irrumpe en la red con ganas de
divertirse.

Es cierto que la nueva cibersociedad surge a partir de la era de la informática
llevada al hogar, dado que ha aumentado considerablemente la posibilidad de
manejar un ordenador al ser altamente asequibles esos equipos. Por otro
lado internet ofrece, con mucho, grandes posibilidades para la exploración de
mundos desconocidos y el encuentro con softwares específicos, véase sniffers y
unabombers por ejemplo.

El acceso de cualquiera a la tecnología de los bits y las comunicaciones ha
despertado el interés de muchos talentos capaces de hacer algo más que escribir
un texto. Presumiblemente, un ordenador podrá hacer un renderizado complejo de
una imagen 3D, y es cierto que si se conoce a fondo el lenguaje puede
hacerse algo más que escribir y dibujar. Por otro lado, hay que añadir que
cualquier programa de comunicación, como un navegador o un gestor de correo,
siempre tendrá "una puerta trasera " por la que realizar otras operaciones
además de las permitidas. A eso se denomina Bugs, y nos preguntamos si acaso
están ahí intencionadamente, puesto que es difícil creer que una cosa así pase
inadvertida para cientos de ojos, cuando normalmente un núcleo o un programa
no lo realiza una sola persona.

Sea cual sea la razón, lo cierto es que estos bugs han permitido un aumento
considerable de " cerebros fugados " capaces de detectarlos y hacer uso de
ellos, algunos de forma indebida. Y esos " cerebros " han encontrado también
una buena fuente de inspiración en la red de internet, ya que a través de ella se
hacen los grandes hacks que comprometen la seguridad del internauta aislado.

También hay que decir qué, en la actualidad el arte de Hackear se ha extendido
más allá de introducirse en maquinas remotas “PC” o encontrar un fallo en un
Software. De forma paralela a la intrusión en ordenadores, descubrimientos de
errores en sistemas operativos, Crack de Software protegido, están los Crack a los
sistemas de acceso condicional, esto último se conoce como HackCarding, donde






descubrir un Bug para realizar el Dump de la ROM “Volcado de la información de
esta Zona” es la meta final de un Hacker experimentado. Por desgracia tras este
primer paso, lo que viene después no puede ser concebido dentro de la ética
Hacker. España en este campo de acción se encuentra entre los primeros de la
lista, es decir, los mejores Hackers de HackCarding se encuentran en España,
siendo seguidos por los Rusos, Alemanes y Polacos. Esto es fácil de contrastar si
se estudia un poco los sucesos de los Hacks en las Plataformas Digitales
Europeas frente a las de EE.UU. Esta información se puede contrastar en las
decenas de Foros que existen para intercambiar impresiones en este terreno. Aquí
surgen los Whasers, nuevos Clanes del panorama Underground.



Básicamente en esta introducción se ha tratado de explicar por encima el
fenómeno Hacker y un poco la filosofía de estos. En parte los Hackers se
sienten discriminados por muchas de las acepciones que se hacen de ellos.
Aunque la Prensa ya los sabe distinguir en ciertas ocasiones y a pesar de
comprometer a los verdaderos Hackers con el descubrimiento de Bugs “Errores
en un software” también es cierto que el panorama se ha descolocado y surgen
nuevos miembros no tan pacíficos pero no menos interesantes. Whackers,
Whasers o Shasers son sólo un ejemplo.



El perfil de un Hacker


El Hacker es a todas luces alguien con profundo conocimiento de una
tecnología. Ésta puede ser informática, electrónica o de comunicaciones.
Comúnmente el Hacker conoce todos los terrenos en que se asienta la actual
tecnología.
Así pues, el verdadero Hacker es alguien con ansias de saberlo todo, al que le
gusta la investigación y sobre todo lo que resulta más difícil de descifrar. Nos
estamos refiriendo a sistemas de cifrado y sistemas de codificación. En la
actualidad los sistemas de cifrado y codificación están a la orden del día.
Tomemos como ejemplo los canales de televisión de pago o cualquier soporte de
grabación de datos como el CD o DVD.
Cada uno de esos dispositivos se basa en un estándar de codificación de datos, al
igual que sucede con el protocolo de comunicaciones de internet TCP/IP. En la
actualidad y será más en el futuro, la tecnología se basa en protocolos y datos
correlacionados en cadena.
Entender esas cadenas de datos supone una superioridad de control de





cualquier tecnología. Ese entendimiento permitirá entre otras cosas, modificar la
información, un reto para todo Hacker.

Así, el Hacker busca primero entender el sistema tanto de hardware como de
software y sobre todo descubrir el modo de codificación de las órdenes. En
segundo lugar, busca poder modificar esa información para uso propio y para
investigar el funcionamiento total del sistema.

El perfil del Hacker no es el del típico chalado de los ordenadores que vive
únicamente por y para los ordenadores, y que pasa largas horas delante de él
puesto que sin trabajo no hay resultados. Los conocimientos que adquiere el
Hacker los difunde para que otros sepan cómo funciona de verdad la tecnología.
Otros datos erróneos en la descripción de los Hackers son los que los presentan
como adolescentes de gafas negras con montura de hueso y acné en toda la cara,
en su mayoría estudiantes de informática, de cuerpo endeble y consumidores de
pizza y coca cola . Todo totalmente incierto, si bien tal descripción pudiera
coincidir en alguna ocasión. Generalmente el Hacker es una persona normal de
físico variado, estudiante de informática o no, bebedor de coca cola o no. El
Hacker puede ser adolescente o adulto, lo único que caracteriza a todos por igual
es el ansia de saber.

Tampoco es cierto que el Hacker surja a raíz de la nueva era informática, ya que
el Hacker siente gran interés por averiguar, y eso puede aplicarse a las
comunicaciones, que existieron mucho antes que los ordenadores. Así, se
desmiente que los Hackers surjan en era temprana, puesto que ya en la segunda
guerra mundial se trataba de descifrar mensajes del enemigo.

Sin embargo, sí es cierto que es ahora cuando proliferan los Hackers
dada la importancia que cobran la informática y la red de internet hoy día. Por
otro lado, existe en la actualidad más información al respecto a través de la prensa
y de las webs en la red. Los verdaderos Hackers aprenden y trabajan solos y
nunca partiendo de las ideas de otros, aunque es cierto que las comparten si son
interesantes.



Nota:
El aspecto final de los Hackers difiere en la realidad. Por ejemplo el aspecto que
muestran los miembros del “culto de la Vaca muerta” creadores de Back Orifice y
más recientemente Camera/Shy son muy radicales con respecto a la imagen del
Hacker que consiguió Dumpear la Tarjeta Inteligente de uno de los sistemas de
mas uso en el mundo. Unos llevan el pelo largo, barba y vestimenta repleta de
anagramas de calaveras, el otro un traje de ejecutivo, pelo corto y maletin en
mano.





Nota:



Nota:
En la actualidad ya se conoce un vástago más que ha nacido a partír del Hacker,
estamos hablando de los Whackers. Éstos, son exactamente iguales a los
Hackers en cuanto a conocimiento, pero no así al uso de la verdadera ética del
Hacker. Aquí, un Whacker está más atraido por el dinero y por la fama.

La nueva cibersociedad



A raíz de introducirse la informática en los hogares y los avances tecnológicos
que aporta, surge toda una generación de personajes más o menos peligrosos
que difunden el miedo en la red y en la prensa.

Catalogados todos de forma errónea como " piratas informáticos, " la nueva
generación de "rebeldes " de la tecnología aporta sabiduría y enseñanza por
parte de algunos, en tanto que otros difunden destrucción y desolación. Hay que
saber bien quién es cada uno y catalogarlo según sus actos, de rebeldía en la
mayoría de los casos.
Hasta la fecha es
  • Links de descarga
http://lwp-l.com/pdf11301

Comentarios de: Capítulo 2 - La nueva Cibersociedad, los clanes de la Red (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad