2. TABLA DE CONTENIDO
1) Historia
2) Ética hacker
3) Controversia
4) Terminología
5) Phreak
6) Overhart
7) Gnu
8) ¿Por qué ser un hacker?
9) Requisitos
10) Bibliografía
3. Historia
En 1961 el MIT, el Massachusetts Institute of Technology, adquirió
la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo
de estudiantes que formaban parte delTech Model Railroad Club,
TMRC, ya que podrían interactuar directamente con ella mediante
códigos de programación. Debido a que la microcomputadora tardaba
mucho en encender, se quedaba prendida toda la noche haciendo que
los miembros del TMRC tuvieran acceso a ella y pudieran empezar a
experimentar, uno de los logros más famosos de estos experimentos
fue la creación del videojuego Spacewar.
4. Ética hacker
Levy se basó en entrevistas para poder identificar seis principios básicos
relacionados con las creencias y operaciones de hackers para hacer
ésta ética que son:
1. El acceso a los computadores debe ser ilimitado y total.
2. Toda información debería ser libre
3. Es necesario promover la descentralización y desconfiar de las
autoridades
4. Los hackers deberían ser juzgados por su labor y no por cosas como
su raza, edad o posición social
5. Se puede crear arte y belleza en un computador
6. Las computadoras pueden cambiar tu vida para mejor
5. Controversia
En la actualidad se usa de forma corriente para referirse mayormente
a los criminales informáticos, debido a su utilización masiva por parte
de los medios de comunicación. A los criminales se le pueden sumar
los llamados "script kiddies", gente que invade computadoras, usando
programas escritos por otros, y que tiene muy poco conocimiento
sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto
tan predominante que, en general, un gran segmento de la población
no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de
hackers y los hackers de la seguridad informática aceptan todos los
usos del término, los hackers del software libre consideran la
referencia a intrusión informática como un uso incorrecto de la
palabra, y se refieren a los que rompen los sistemas de seguridad
como "crackers" (analogía de "safecracker", que en español se
traduce como "un ladrón de cajas fuertes").
6. Terminología
HACKING Penetrar en sistemas informáticos ajenos sin su consentimiento, tanto
"virtualmente" como físicamente. (Ej. Entrar en una oficina y robar unos manuales) .
Cualquier acción encaminada a conseguir lo primero; como son la ingeniería social.
HACKER Persona que hace hacking. Persona muy hábil con los ordenadores.
Pirata informático, en cualquiera de sus muchos significados.
PIRATA INFORMATICO Persona dedicada a la copia y distribución de software
ilegal, tanto software comercial crackeado, como shareware registrado, etc....
Persona que elimina las protecciones software. Mas conocido como cracker.
Delincuente informático.
CRACKER Persona que elimina las protecciones lógicas y a veces físicas del
software. Hacker malvado. Hacker que emplea la fuerza bruta, o métodos que
dañan el sistema que intenta hackear.
7. SNIFFER Programa encargado de interceptar la información que circula
por la red.
TRACEAR Seguir la pista a través de la red a una información o a una
persona.
BUG, AGUJERO, HOLE Defecto del software que permite a los hackers
introducirse en ordenadores ajenos.
EXPLOIT Método concreto de usar un buge para entrar en un sistema.
WAR DIALER, DISCADOR Programa que escanea la línea telefónica en
busca de modems.
PPP, TCP/IP, UDP Distintos protocolos de comunicación, que usan las
grandes redes como Internet.
SUNOS, AIX, HP/UX, IRIX, VMS, UNIX Varios sistemas operativos que
usan los grandes ordenadores.
ADMINISTRADOR, SYSOP, ROOT Persona que se encarga del
mantenimiento de un sistema informático, generalmente tienen control total
sobre el sistema.
BACKDOOR Puerta trasera, mecanismo en el software que permite entrar
evitando el método normal.
8. Phreak
De phone freak ("monstruo telefónico"). Son personas con
conocimientos amplios tanto en teléfonos modulares (TM) como en
teléfonos móviles.
La meta de los phreakers es generalmente superar retos intelectuales
de complejidad creciente, relacionados con incidencias de seguridad o
fallas en los sistemas telefónicos, que les permitan obtener privilegios
no accesibles de forma legal.
9. Overhat
Un término acuñado a mediados del año 2014 por un Hacker de la
comunidad Underground llamado T4r4t3uX24 , quien definió como
"sobre el sombrero" a todos los profesionales vinculados con las artes
Hacking. En un corto escrito, explica como a través del tiempo deben
comprender y aprender todas las formas existentes de "Hackeo". Lo
cual causa una doble moral, por un lado existe la ética a la cual han
sido fieles y por ello prestan servicios profesionales a miles de
empresas en el mundo asegurando su infraestructura.
10. Gnu
En 1983 Stallman buscaba crear un propio sistema operativo de tipo UNIX
que estuviese disponible de forma libre , y fundó el
proyecto GNU (acrónimo de GNU No es UNIX). Stallman sustituyó
el copyright o todos los derechos reservados, por el copyleft o todos los
derechos reversados, con lo que buscaba que cualquier programa
publicado en la red por la FSF pudiera ser utilizado y modificado bajo una
licencia de la Fundación y con la condición de difundir las modificaciones
que se llegasen a hacer al programa también respetando las libertades del
usuario. Otro de sus logros fue haber popularizado el término "software
libre" en un intento de conseguir su objetivo y ponerle nombre al producto
de toda cultura hacker.
11. ¿Por qué ser un hacker ?
Piensa en los científicos que hicieron el mapa del genoma humano:
usaron un método desarrollado para decodificar contraseñas. Las
contraseñas se almacenan habitualmente encriptados, para que sean
difíciles de robar. La técnica “Hierarchical shogun brute-forcing” es una
forma de desencarpetar contraseñas crackeando su encriptación: se
rompe el hash encriptado de la contraseña, se descifran unos pocos
caracteres en cada paso, y luego se une todo de nuevo. Los
investigadores del genoma adaptaron la misma técnica para
cartografiar los 3.300 millones de pares del genoma humano.
12. El proceso ECO (Echo)
el Proceso de Eco. Es la forma más simple e inmadura de análisis. Al
igual que gritar en una cueva y escuchar la respuesta, el proceso de
eco requiere lanzar diferentes tipos de interacciones de acceso sobre
un blanco y luego vigilar sus reacciones para averiguar las formas en
las que puedes interaccionar con él. El proceso de eco es un proceso
de verificación de tipo causa y efecto.
Esto es una forma un tanto extraña de probar algo, porque a pesar de
ser un test muy rápido, no es muy preciso. Por ejemplo, cuando se
utiliza el proceso de eco en pruebas de seguridad, un objetivo que no
responde se considera seguro. Sería lo mismo que no tener
Visibilidad. Pero también sabemos que sólo porque algo no responda
a un tipo particular de interacción, no tiene que considerarse "seguro".
13. Requisitos
Requisitos Para esta lección necesitarás:
• Un PC conWindows
• Un PC con Linux
• Opcionalmente, un Mac con OSX
• Acceso a Internet