PDF de programación - Los clanes de la ReD 2000

Imágen de pdf Los clanes de la ReD 2000

Los clanes de la ReD 2000gráfica de visualizaciones

Actualizado el 18 de Agosto del 2020 (Publicado el 14 de Abril del 2017)
2.033 visualizaciones desde el 14 de Abril del 2017
282,8 KB
107 paginas
Creado hace 24a (06/11/1999)
Los clanes de la ReD

2000

Hackers

Claudio Hernández

© 1999

Los clanes de la ReD

2000

Copyright

© 1999 de Claudio Hernández. Todos los derechos reservados.
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte siempre que se respe-
te su integridad.
Queda prohibida su venta sin permiso expreso del autor.

Agradecimientos

El primer agradecimiento es siempre para esos lectores fieles, los cuales están puntualmente
donde deben de estar, en su sillón favorito o en este caso delante del monitor leyendo cada
una de las paginas que componen este libro. Para todos ellos, he aquí una obra que les
enseñara muchas cosas. Sobre todo, conocer la nueva cibercultura y protegerse de ella...
El siguiente agradecimiento es para Kriptopolis, la mejor WEB de temas de seguridad y
criptografía.
Finalmente mis agradecimientos a todos los profesionales y editores que siempre han
confiado en mi, publicando todo aquello que escribo.
A todos ellos, gracias

Índice general

Preliminares

1. Introducción

2. Internet y su funcionamiento
2.1 Internet en detalles
2.2 Conectando...
2.3 Algo mas que navegar
2.4 Entre tanto cable

3. Seguridad en Internet
3.1 Quines son ellos ?
3.2 Pesadilla en la ReD
3.3 Los virus informáticos
3.4 La vida de un virus
3.5 El contagio
3.6 La incubación
3.7 La replicacion
3.8 El ataque
3.9 Pero, son todos los virus iguales
3.10 Los caballos de Troya
3.11 Las bombas lógicas
3.12 Los gusanos “ Worm “
3.13 Los Spam
3.14 Volviendo a los virus informáticos
3.15 Tipos de virus
3.16 Otras amenazas

4. La nueva Cibersociedad
4.1 El perfil del Hacker

4.2 Los Crackers
4.3 Los Gurus
4.4 Los Lamers
4.5 Los CopyHackers
4.6 Los bucaneros
4.7 El Newbie
4.8 El Wannaber
4.9 Piratas informáticos
4.10 Phreakers
4.11 El Underground final

5. 32 Preguntas y respuestas sobre Hackers
5.1 Trascripción del borrador del articulo completo

6. El manual del Hacker
6.1 Los nuevos manuales

7. El Software del Hacker
7.1 Los seis bloques

8. Historias de Hackers y Crackers
8.1 El caso del Hacker ciego
8.2 El robo del banco
8.3 El primer virus
8.4 Kevin Mitnick, el nuevo forajido
8.5 El caso del sistema de codificación de Videocrypt y el profesor Zap
8.6 Otros casos de Hacking no menos importantes

9. Software gratis en Internet
9.1 Los programas de evaluación
9.2 Los primeros trucos
9.3 Cuando arranca un programa
9.4 Siguiendo con los trucos
9.5 El truco de Simply

10. Criptografía
10.1 Criptografía
10.2 Criptoanálisis
10.3 Un poco de historia

11. Echelon, espías en el cielo
11.1 Enemigo publico
11.2 Espías desde el cielo
11.3 Conexo a Echelon, la NSA y otros espías

Glosario de términos

Preliminares

Se que es difícil querer explicar en pocas palabras el porque de esta obra que tiene delante de su
monitor, o con toda probabilidad entre sus manos, ya sea porque lo ha impreso o alguien se lo ha pasado.
De cualquier forma usted ya tiene este ejemplar y mi obligación es explicarle el porque de esta obra y de
su difusión gratuita.
En la actualidad se escribe y mucho sobre el tema de los Hackers, una tradición iniciada por mi hace
unos cuantos años, y lo cierto es que mas que informar, parece que todos los periodistas del mundo se han
puesto de acuerdo en una cosa. Poner las cosas feas a la nueva cibercultura, o dicho de otra manera, dar
una imagen nada apreciable de los Hackers, piratas informáticos y demás índole.
Este libro no es un pretexto para defenderlos, pero tampoco pretende culparles de nada. Simplemente,
esta obra se ha creado con el fin de informar a todo aquel que lo desee, que son, que hacen y como actúan
los Hackers y los nuevos clanes de la ReD. Para ello, he tenido que revelar algunas cosas en este libro y
quizas mas de uno piense que yo sea uno de ellos, todo lo contrario, pero he de admitir que algunas cosas
he aprendido mientras los he estado investigando de cerca.
Pero ello no quiere decir que desee fomentar ciertas actuaciones, prueba de ello son mis ultimas
investigaciones en el campo de la protección del Software y sistemas de comunicación, en favor de las
principales multinacionales. Ademas, el conocimiento en este terreno, me permite escribir un buen puñado
de reportajes y unos cuantos libros.
El presente libro, podría decirse, que contiene de todo un poco. Digamos que es algo así como un
manual para algunos y un libro de lectura para otros. Creo que he tocado todos los términos de la nueva
cibersociedad, pero en futuras revisiones incluiré nuevos contenidos que ahora están en borrador.
También he de decir, que la presente obra es algo así como un experimento, o mejor aun, una experiencia
personal nueva, “ no en el ambito de escribir, claro esta “ una experiencia que quiero llevar mas allá de mi
ordenador personal. Una experiencia que pretende recoger todas las ideas, sugerencias, opiniones y
criticas de todos vosotros, con el fin de poder gestar una obra mas completa, mas amena y por supuesto,
mas interesante.
Finalmente, solo me queda decir, que espero que disfrute con la lectura de este libro y que aprenda
mucho de el, pero que todo lo que aprenda lo emplee para su bienestar personal, para su protección y
para saciar la sed de la sabiduría.
Otro dato para terminar, la presente obra recoge contenidos de dos de mis libros y otro tanto, en
reportajes.

Claudio Hernández
Noviembre de 1999

Prologo

...Dadme 10 Hackers y dominare el mundo en 24 horas...

Están en tu disco duro. Están en tu módem. Están en tu teclado. Están en todas partes y su
reino es la gran telaraña de Internet y los bits que viajan por la ReD.

Así es como empieza el nuevo documental, que en la actualidad, estoy escribiendo para varios canales
de televisión de diversos países. He querido incluir una pequeña parte del guión en el prologo y en su
primera parte, como adelanto de lo que será sin lugar a dudas, la principal fuente de información sobre
este contenido, llevado al formato de las imágenes. Este es, con toda probabilidad el mejor prologo para
esta obra. Así el texto es el que sigue.

Hackers, sinónimo de delincuentes informáticos para algunos, y genios de las nuevas tecnologías para
otros, lo cierto es que la palabra Hackers ha revestido diversos significados a través del tiempo y los
medios de información. Si retrocedemos un poco en el pasado, daremos cuenta que así se les llamaban a
los técnicos de telefonía por la forma en que solían reparar los teléfonos. Con un golpe seco como habi-
tualmente ponían de nuevo en marcha el teléfono, pronto este modo de operar, ostento el titulo de “ Hack
“ que traducido literalmente significaba Hachazo y que a su vez resumía, el arreglo del aparato tras un
golpe certero. Así a los técnicos que empleaban esta técnica se les llamaban cariñosamente “ Hackers “.
Años mas tarde un grupo de estudiantes del MIT arrebataron el titulo de “ Hackers “ a estos técnicos,
por las soluciones que adoptaron los mismos por hacerse un hueco delante de la única computadora de la
universidad, sin necesidad de penetrar físicamente en la habitación, donde traqueteaba incesante la gran
mole de cables y transistores ante las ordenes de unos dedos que no estaban allí. Desde la espesura de las
paredes y entre las sombras de la noche, el grupo de estudiantes noche tras noche, programaban a
distancia sin saber exactamente que ellos mismos comenzarían, en sus sesiones nocturnas, la que seria sin
duda la era de los Hackers.
Esta es su historia.

Voz en OFF

Mucho a llovido desde que este grupo de estudiantes marcaran apenas sin darse cuenta, una definición
para este tipo de actos “ en la rebeldía “ de hacerse con unas horas delante del computador, todo un hito
a seguir. Desde entonces las técnicas denominadas del Hacking y la propia tecnología han cambiado
mucho. También es cierto que los hackers ya no están solos y que en sus caminos se cruzan los clanes de
la ReD, toda una estirpe de genios y locos de las computadoras y las tecnologías que han propiciado
buena cantidad de libros, reportajes y películas, pero sobre todo han sembrado el terror ante los internautas
de la ReD y los usuarios de los ordenadores y las nuevas tecnologías.

Un hombre obeso con bigote es entrevistado
...si, se lo que es un virus ! los virus te fastidian el ordenador y cuando lo hace te muestra un mensaje
absurdo, es obra de locos!...

Una mujer de poca edad es entrevistada
...Hackers ?...son esos tipos que se pasan el día y la noche delante del ordenador...y que...lo saben todo
a través de el...

Un niño entrevistado
...si, son personas muy inteligentes que lo saben todo acerca de los ordenadores y odian a Bill Gates.
Son genios...yo quiero ser uno de ellos cuando sea mayor !

Un anciano entrevistado
...Un jaaa...que ? que es eso ?

Voz en OFF

La prensa los describe como delincuentes informáticos. Algunos como el chico entrevistado quiere ser
igual que ellos cuando sea mayor y los cataloga de genios. Otros simplemente ven en ellos el lado malo de
la tecnología. Pero sea cual sea la definición que se hace acerca de ellos, lo cierto es que son una parte
importante de la ReD de Internet.

Entrevista a un experto sobre Hackers
...Los Hackers son una parte fundamental de la ReD y de los ordenadores, quizás porque están siempre
ahí, detrás de todo cuanto sucede en la ReD. De hecho son los únicos que conocen perfectamente todos
los entramados de la ReD. Y hoy por hoy el mito de la ReD no esta en la capacidad de información de
esta, si no en la forma en como se mueven estos genios de la informática. Siempre ocultos, buscando
nuevos bugs en los sistemas remotos con el fin de poner a prueba sus altos conocimientos. Solo de esta
forma, pueden sentirse seguros en una ReD plagada de nuevos clanes aun mas terroríficos que los Hackers...

Voz en OFF

Esta es la definición de un Hacker según algunos expertos, pero cual es la
  • Links de descarga
http://lwp-l.com/pdf2809

Comentarios de: Los clanes de la ReD 2000 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad