3. TIPOS DE HACKERS
• Sombrero blanco
• Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no
maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja
para una compañía de software que fabrica software de seguridad. El término sombrero blanco en
la jerga de Internet se refiere a un (hacker ético).
• Sombrero negro
• Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones
más allá de la malicia o para beneficio personal.6 Los hackers de sombrero negro son la
personificación de todo lo que el público teme de un criminal informático.7 Los hackers de
sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para
aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a
entrar es un proceso que puede ser dividido en tres partes:
• Sombrero gris
• Un hacker de sombrero gris es una combinación de hacker de sombrero negro
con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la
Internet y violar un sistema informático con el único propósito de notificar
al administrador que su sistema ha sido vulnerado, por ejemplo, luego se
ofrecerá para reparar el sistema que él mismo violó, por un módico precio.7
• Hacker de elite
• Como nivel social entre los hackers, elite se utiliza para describir a los expertos.
Los exploits recientemente descubiertos circularán entre estos hackers. Grupos
de elite como Masters of Deception confieren una especie de credibilidad a sus
miembros.8
4. PROCESOS PARA HACKAR
• 1
• Usa una terminal *nix para los comandos. Cygwin ayudará a emular una terminal *nix para los usuarios de Windows. El Nmap en
particular utiliza WinPCap para ejecutarse en Windows y no requiere Cygwin. Sin embargo, el Nmap no funciona muy bien en los
sistemas Windows debido a la falta de raw sockets. Debes considerar usar Linux o BSD, que son los dos más flexibles, más confiables y
más seguros. La mayoría de las distribuciones de Linux vienen con muchas herramientas útiles preinstaladas.
• 2
• Asegura tus equipos en primer lugar. Asegúrate de comprender completamente todas las técnicas comunes para protegerte. Empieza
con lo básico: ¿Encontraste un servidor de hospedaje ilegal o con posible actividad maliciosa? Prueba hackearlo de todas maneras si
puedes hacerlo. No cambies el sitio, solo hazlo tuyo.
• 3
• Prueba el objetivo. ¿Puedes llegar al sistema remoto? Aunque puedes usar la herramienta ping (incluida en la mayoría de los sistemas
operativos) para ver si el objetivo está activo, no siempre podrás confiar en los resultados. Esto tiene que ver con el proto colo ICMP, que
fácilmente puede ser apagado por los administradores de sistemas paranoicos.
• 4
• Determina el sistema operativo (OS). Haz un escaneo por los puertos y prueba pof o nmap para hacerlo. Esto te mostrará los puertos
que están abiertos en el equipo, el sistema operativo e incluso pueden decirte qué tipo de firewall o router (enrutador) están utilizando
para poder hacer un plan de acción. Puedes activar la detección del sistema operativo en nmap usando el swtich -O.
• 5
• Encuentra una ruta abierta o un puerto abierto en el sistema. Los puertos comunes como FTP (21) y HTTP (80) frecuentemente
están bien protegidos y posiblemente sean vulnerables solo con acciones todavía por descubrir.Trata otros puertos TCP y UDP que
puedan olvidarse, como Telner y varios puertos UDP que se dejan abiertos para jugar por LAN.
• Un puerto 22 abierto es usualmente evidencia de un servicio SSH (secure shell) en el objetivo, que algunas veces puede ser forzado
abruptamente.
5. CONSECUENCIAS DEL HACKEO
• Desde que se usó por primera vez la palabra Hacker, más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada,
aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.
Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionada s con las operaciones de computadora, redes,
seguridad, etc.
Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios
prefieren aprender sólo el mínimo necesario.
Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido com o si se tratara de un reto personal sin intentar
causar daños.
Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobado res de las mejores y más nuevas tecnologías. En
el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas
informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.
HACKERS FAMOSOS
Grace Hooper
La graduada en matemáticas y física en el Vassar College Grace Hooper se asimiló en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante.
Grace Hooper, en forma infatigable se dedicó a investigar acuciosamente las posibilidades de programación en las computadoras, de la Prim era y Segunda Generación. Sus
compañeros de trabajo comentaban que ella trabajaba como un "hacker".
Durante la segunda guerra mundial, trabajando en su computadora Mark I la almirante Hooper se dedicaba a sus investigaciones y experimentos, incluso fuera de su horario de
trabajo o hasta en días festivos.
Grace Hooper creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado A -0 (Math Matic). En 1960 presentó su
primera versión del lenguaje COBOL (Common Business-Oriented Language).
Paradójicamente, recibió entre muchos reconocimientos y condecoraciones, el título de Hombre del Año en Ciencias de la Comput ación, otorgado por la Data Processing
Managment Association. También fué la primera mujer nombrada miembro distinguido de British Computer Society y hasta el día de hoy es la primera y única mujer con el grado
de Almirante de la Marina de Guerra de su pais. Grace Hooper falleció en 1992.
La almirante Grace Hooper recibió el apelativo de"The amazing Grace" ( la asombrosa Grace) y es considerada la primera hacker de la era de la computación