El documento habla sobre si es posible llegar a ser un hacker en 24 horas. Explica que aunque no es posible en tan poco tiempo, en 24 horas se puede tener una idea básica de lo que es y no es un hacker. Define tres fases para aprender a ser un hacker de forma gradual, comenzando con desarrollar una mentalidad de usuario y luego aprendiendo sobre seguridad y programación de forma continua.
Este documento presenta un prólogo y una introducción a un libro sobre hackers. El prólogo describe al autor Claudio Hernández como un experto en seguridad informática que describe a hackers de manera precisa sin necesidad de técnicas de hacking. La introducción explica que el libro contiene tanto historias de hackers como aspectos técnicos de hacking para atraer a lectores de diferentes intereses.
Este documento presenta un resumen general del libro "Los clanes de la Red 2000" de Claudio Hernández. Comienza con agradecimientos a los lectores y a sitios web de seguridad e información. Luego incluye un índice general que cubre temas como internet, seguridad cibernética, hackers, software gratuito y criptografía. Finaliza con un glosario de términos relacionados a la cibercultura. El objetivo del libro es informar sobre hackers, virus y amenazas emergentes, así como explorar la nue
Este documento presenta 10 reglas básicas de la "netiqueta" o etiqueta adecuada para comunicarse en internet. La primera regla es recordar la humanidad detrás de las conversaciones online y evitar ofender a otros. Otras reglas incluyen seguir los mismos estándares de comportamiento que en la vida real, respetar el tiempo y ancho de banda de los demás, y no abusar de ventajas o cometer errores de privacidad. En general, el documento enfatiza la cortesía, respeto y consideración hacia otros usuarios en las inter
Este documento presenta 10 reglas básicas de la "netiqueta" o etiqueta en internet. Las reglas incluyen: 1) tratar a otros con respeto aunque no se pueda ver su rostro, 2) seguir los mismos estándares de comportamiento que en la vida real, y 3) saber en qué contexto o comunidad online se está interactuando porque las normas varían.
Las 10 reglas basicas de la "NETIQUETA"yessicasusana
Este documento presenta 10 reglas básicas de la "netiqueta", que son normas de comportamiento adecuado en internet. La primera regla es recordar que hay personas reales del otro lado. Otras reglas incluyen seguir los mismos estándares de comportamiento que en la vida real, saber en qué sitio de internet se está, respetar el tiempo de los demás, y no abusar de posiciones de poder o corregir errores de otros de manera irrespetuosa. El objetivo general es promover interacciones positivas y productivas en línea.
El documento presenta información sobre conceptos relacionados con la nube y el uso de recursos en línea. Explica qué es la nube, ventajas y desventajas de usarla, ejemplos de páginas para compartir información en la nube, y herramientas colaborativas en línea. También incluye lineamientos sobre cómo evitar el plagio y sobre netiqueta al usar Internet.
Este documento presenta las 10 reglas básicas de la "netiqueta". La netiqueta se refiere a las normas para comunicarse en internet. Algunas de las reglas incluyen tratar a otros con respeto, seguir los mismos estándares de comportamiento que en la vida real, y respetar el tiempo y el ancho de banda de los demás. Otras reglas son compartir conocimiento, mantener controversias bajo control, y respetar la privacidad ajena.
El documento presenta 10 reglas básicas de la "netiqueta" o etiqueta en internet. La regla 1 es recordar la humanidad detrás de las personas con las que se comunica en línea. La regla 2 es seguir los mismos estándares de comportamiento que en la vida real. La regla 3 es conocer las normas de cada sitio web o comunidad en línea.
Este documento presenta un prólogo y una introducción a un libro sobre hackers. El prólogo describe al autor Claudio Hernández como un experto en seguridad informática que describe a hackers de manera precisa sin necesidad de técnicas de hacking. La introducción explica que el libro contiene tanto historias de hackers como aspectos técnicos de hacking para atraer a lectores de diferentes intereses.
Este documento presenta un resumen general del libro "Los clanes de la Red 2000" de Claudio Hernández. Comienza con agradecimientos a los lectores y a sitios web de seguridad e información. Luego incluye un índice general que cubre temas como internet, seguridad cibernética, hackers, software gratuito y criptografía. Finaliza con un glosario de términos relacionados a la cibercultura. El objetivo del libro es informar sobre hackers, virus y amenazas emergentes, así como explorar la nue
Este documento presenta 10 reglas básicas de la "netiqueta" o etiqueta adecuada para comunicarse en internet. La primera regla es recordar la humanidad detrás de las conversaciones online y evitar ofender a otros. Otras reglas incluyen seguir los mismos estándares de comportamiento que en la vida real, respetar el tiempo y ancho de banda de los demás, y no abusar de ventajas o cometer errores de privacidad. En general, el documento enfatiza la cortesía, respeto y consideración hacia otros usuarios en las inter
Este documento presenta 10 reglas básicas de la "netiqueta" o etiqueta en internet. Las reglas incluyen: 1) tratar a otros con respeto aunque no se pueda ver su rostro, 2) seguir los mismos estándares de comportamiento que en la vida real, y 3) saber en qué contexto o comunidad online se está interactuando porque las normas varían.
Las 10 reglas basicas de la "NETIQUETA"yessicasusana
Este documento presenta 10 reglas básicas de la "netiqueta", que son normas de comportamiento adecuado en internet. La primera regla es recordar que hay personas reales del otro lado. Otras reglas incluyen seguir los mismos estándares de comportamiento que en la vida real, saber en qué sitio de internet se está, respetar el tiempo de los demás, y no abusar de posiciones de poder o corregir errores de otros de manera irrespetuosa. El objetivo general es promover interacciones positivas y productivas en línea.
El documento presenta información sobre conceptos relacionados con la nube y el uso de recursos en línea. Explica qué es la nube, ventajas y desventajas de usarla, ejemplos de páginas para compartir información en la nube, y herramientas colaborativas en línea. También incluye lineamientos sobre cómo evitar el plagio y sobre netiqueta al usar Internet.
Este documento presenta las 10 reglas básicas de la "netiqueta". La netiqueta se refiere a las normas para comunicarse en internet. Algunas de las reglas incluyen tratar a otros con respeto, seguir los mismos estándares de comportamiento que en la vida real, y respetar el tiempo y el ancho de banda de los demás. Otras reglas son compartir conocimiento, mantener controversias bajo control, y respetar la privacidad ajena.
El documento presenta 10 reglas básicas de la "netiqueta" o etiqueta en internet. La regla 1 es recordar la humanidad detrás de las personas con las que se comunica en línea. La regla 2 es seguir los mismos estándares de comportamiento que en la vida real. La regla 3 es conocer las normas de cada sitio web o comunidad en línea.
Este documento describe varias técnicas para analizar código como una escena del crimen para identificar posibles problemas, incluyendo el análisis de complejidad, tasas de cambio, acoplamientos temporales y de pruebas, y mapas de conocimiento. También advierte que estas técnicas no deben tomarse como verdades absolutas y que cada caso requiere una evaluación individual.
Este documento ofrece consejos sobre cómo convertirse en un hacker. Explica que un hacker es alguien que resuelve problemas y construye cosas mientras cree en la libertad y la ayuda mutua voluntaria. Requiere desarrollar habilidades como programación, usar sistemas operativos libres como Linux, y adoptar una actitud de resolución de problemas y compartir conocimiento. Distingue hackers de crackers, que destruyen sistemas de forma ilegal.
Este documento presenta las reglas básicas de la "netiqueta", que son las normas de comportamiento adecuado en internet. Se destacan 6 reglas principales: 1) recuerde que está interactuando con seres humanos, 2) siga los mismos estándares éticos que en la vida real, 3) la netiqueta varía según el sitio web, 4) respete el tiempo y el ancho de banda de los demás, 5) sea respetuoso y educado en sus interacciones en línea, y 6) comparta su conocimiento para aumentar
Las 10 reglas básicas de la "Netiqueta" incluyen: 1) Recuerde que está interactuando con seres humanos; 2) Siga los mismos estándares de comportamiento que en la vida real; y 3) Conozca las normas de cada espacio online para respetar el tiempo y ancho de banda de los demás.
Este documento presenta 10 temas sobre netiqueta o buenas maneras en internet. El primer tema enfatiza tratar a otros con respeto y compasión a pesar de la falta de comunicación no verbal en internet. Los siguientes temas incluyen seguir las leyes y normas sociales en la red, conocer el contexto antes de participar, respetar el tiempo de los demás, no asumirse el centro de atención, y compartir conocimiento para beneficiar a otros. El documento enfatiza la importancia de comunicarse de manera ética y constructiva en internet.
La netiqueta se refiere a las convenciones de comportamiento en espacios virtuales. Inicialmente se centró en sistemas como grupos de noticias y correo electrónico, tratando de minimizar los flames y trolls. Con el tiempo, cada comunidad desarrolló sus propias reglas de netiqueta. Se ha convertido en parte de la identidad de cada grupo y sirve como base para una ética de la interacción virtual.
Este documento presenta 10 reglas de la netiqueta. La primera regla es recordar que las personas con las que se comunica en línea son seres humanos. La segunda regla es seguir los mismos estándares de comportamiento en línea que en la vida real. La tercera regla es saber en qué parte del ciberespacio se encuentra para comprender las normas de esa comunidad.
Este documento habla sobre la "netiqueta", que son las normas de comportamiento adecuado para comunicarse en internet. Explica que la netiqueta incluye reglas para interactuar respetuosamente online y evitar ofender a otros, dado que es fácil malinterpretar mensajes sin ver expresiones faciales. También enfatiza la importancia de recordar que hay personas reales del otro lado y de no abusar del tiempo de los demás.
El documento habla sobre los generadores eólicos, que son aerogeneradores eléctricos movidos por una turbina accionada por el viento, cuyos predecesores directos son los molinos de viento. Los generadores eólicos se encargan de crear energía para realizar diferentes actividades como ver la televisión, usar la computadora o jugar con una consola de manera eficiente e interactuando con el sistema sin afectar el medio ambiente.
Competitic - le sans contact au service de vos clients - Numerique en entrepriseCOMPETITIC
Le "sans contact" au service de vos clients : modifier sa façon de vendre et de fidéliser ses clients grace à l'utilisation du téléphone mobile.
La stratégie de marketing évolue puisque l'interaction avec le client est immédiate et en continu.
Les applications disponibles sont, entre autres, le paiement, la billetique, le transport, la relation client par la fidélisation, le controle d'accès, ...
Autodesk Présente Ses Logiciels de Construction 2011InstiCOM
Autodesk, Inc, leader des logiciels de conception 2D et 3D, d'ingénierie et de divertissement, annonce de nouvelles versions de ses logiciels destinés aux secteurs du bâtiment, des infrastructures et de la construction.
Cette mise à jour vise à accélérer l'adoption des processus de modélisation des données du bâtiment (Building Information Modeling, BIM) et à faciliter la collaboration multidisciplinaire ainsi que la réalisation des nouvelles constructions et des projets de rénovation.
Este documento describe varias técnicas para analizar código como una escena del crimen para identificar posibles problemas, incluyendo el análisis de complejidad, tasas de cambio, acoplamientos temporales y de pruebas, y mapas de conocimiento. También advierte que estas técnicas no deben tomarse como verdades absolutas y que cada caso requiere una evaluación individual.
Este documento ofrece consejos sobre cómo convertirse en un hacker. Explica que un hacker es alguien que resuelve problemas y construye cosas mientras cree en la libertad y la ayuda mutua voluntaria. Requiere desarrollar habilidades como programación, usar sistemas operativos libres como Linux, y adoptar una actitud de resolución de problemas y compartir conocimiento. Distingue hackers de crackers, que destruyen sistemas de forma ilegal.
Este documento presenta las reglas básicas de la "netiqueta", que son las normas de comportamiento adecuado en internet. Se destacan 6 reglas principales: 1) recuerde que está interactuando con seres humanos, 2) siga los mismos estándares éticos que en la vida real, 3) la netiqueta varía según el sitio web, 4) respete el tiempo y el ancho de banda de los demás, 5) sea respetuoso y educado en sus interacciones en línea, y 6) comparta su conocimiento para aumentar
Las 10 reglas básicas de la "Netiqueta" incluyen: 1) Recuerde que está interactuando con seres humanos; 2) Siga los mismos estándares de comportamiento que en la vida real; y 3) Conozca las normas de cada espacio online para respetar el tiempo y ancho de banda de los demás.
Este documento presenta 10 temas sobre netiqueta o buenas maneras en internet. El primer tema enfatiza tratar a otros con respeto y compasión a pesar de la falta de comunicación no verbal en internet. Los siguientes temas incluyen seguir las leyes y normas sociales en la red, conocer el contexto antes de participar, respetar el tiempo de los demás, no asumirse el centro de atención, y compartir conocimiento para beneficiar a otros. El documento enfatiza la importancia de comunicarse de manera ética y constructiva en internet.
La netiqueta se refiere a las convenciones de comportamiento en espacios virtuales. Inicialmente se centró en sistemas como grupos de noticias y correo electrónico, tratando de minimizar los flames y trolls. Con el tiempo, cada comunidad desarrolló sus propias reglas de netiqueta. Se ha convertido en parte de la identidad de cada grupo y sirve como base para una ética de la interacción virtual.
Este documento presenta 10 reglas de la netiqueta. La primera regla es recordar que las personas con las que se comunica en línea son seres humanos. La segunda regla es seguir los mismos estándares de comportamiento en línea que en la vida real. La tercera regla es saber en qué parte del ciberespacio se encuentra para comprender las normas de esa comunidad.
Este documento habla sobre la "netiqueta", que son las normas de comportamiento adecuado para comunicarse en internet. Explica que la netiqueta incluye reglas para interactuar respetuosamente online y evitar ofender a otros, dado que es fácil malinterpretar mensajes sin ver expresiones faciales. También enfatiza la importancia de recordar que hay personas reales del otro lado y de no abusar del tiempo de los demás.
El documento habla sobre los generadores eólicos, que son aerogeneradores eléctricos movidos por una turbina accionada por el viento, cuyos predecesores directos son los molinos de viento. Los generadores eólicos se encargan de crear energía para realizar diferentes actividades como ver la televisión, usar la computadora o jugar con una consola de manera eficiente e interactuando con el sistema sin afectar el medio ambiente.
Competitic - le sans contact au service de vos clients - Numerique en entrepriseCOMPETITIC
Le "sans contact" au service de vos clients : modifier sa façon de vendre et de fidéliser ses clients grace à l'utilisation du téléphone mobile.
La stratégie de marketing évolue puisque l'interaction avec le client est immédiate et en continu.
Les applications disponibles sont, entre autres, le paiement, la billetique, le transport, la relation client par la fidélisation, le controle d'accès, ...
Autodesk Présente Ses Logiciels de Construction 2011InstiCOM
Autodesk, Inc, leader des logiciels de conception 2D et 3D, d'ingénierie et de divertissement, annonce de nouvelles versions de ses logiciels destinés aux secteurs du bâtiment, des infrastructures et de la construction.
Cette mise à jour vise à accélérer l'adoption des processus de modélisation des données du bâtiment (Building Information Modeling, BIM) et à faciliter la collaboration multidisciplinaire ainsi que la réalisation des nouvelles constructions et des projets de rénovation.
Competitic aspects juridiques vente en ligneCOMPETITIC
Vendez sur internet en toute conformité avec la législation en vigueur
· Quelles sont les obligations du vendeur ?
· Quels sont les droits de l’acheteur ?
· Comment se prémunir des litiges en suivant la réglementation ?
Este documento resume información sobre el espacio exterior. Habla sobre planetas fuera del sistema solar que podrían ser habitables como Kepler 22b y Gliese 667Ce. También cubre los primeros viajes a la luna con Laika, el primer perro en el espacio, y Neil Armstrong, el primer hombre en caminar sobre la luna. Brevemente describe las ideas sobre cómo podrían ser los alienígenas y explica que los agujeros negros son masas que absorben estrellas, planetas y otros objetos celestes.
Este documento presenta una introducción al tema de los hackers. Explica que el objetivo del libro es exponer los fundamentos del hacking tanto dentro como fuera del ordenador personal. También busca diferenciar entre piratería y el verdadero rol del hacking, el cual surgió originalmente como una forma de diversión y satisfacción personal. Finalmente, señala que aunque los comentarios sobre los hackers suelen ser negativos, la culpa no recae en el hecho de hacer hacking en sí, sino en el uso que se le da.
Este documento presenta un resumen general de los clanes de la Red (Internet) en el año 2000. Explica brevemente el contenido del libro, incluyendo secciones sobre la historia y funcionamiento de Internet, amenazas a la seguridad como virus e hackers, y la nueva cibersociedad emergente. El autor proporciona este libro de forma gratuita con el fin de informar a los lectores sobre este tema de una manera equilibrada.
Este documento explica las diferencias entre un hacker, un cracker y un phreaker. Define a un hacker como alguien que disfruta explorando sistemas programables y aprendiendo cómo funcionan, mientras que un cracker rompe la seguridad de sistemas de forma maliciosa. Los hackers consideran a los crackers como una forma de vida inferior y se distancian de sus actividades ilegales. El documento también discute la ética del hacker y cómo los medios a menudo representan incorrectamente a los hackers.
Este documento proporciona una historia del hacking desde sus orígenes en el MIT en la década de 1960 hasta la actualidad. Detalla los primeros hackers, grupos como Legion of Doom y Cult of the Dead Cow, y eventos clave como la creación de ARPANET y el primer virus de computadora. También describe las tres categorías principales de hackers: de sombrero blanco, negro y gris. El documento concluye con una breve línea de tiempo de la historia del hacking que destaca hitos importantes.
Este documento presenta un resumen de 3 oraciones del libro "Hackers 3: Defensa y Ataque" de Claudio Hernández. Introduce el tema del documento y agradece a los lectores y a varias organizaciones por su apoyo. Luego describe brevemente algunos eventos recientes relacionados con hackers, incluidos ataques al Pentágono y la filtración del sistema Nagra. Finalmente, anticipa que el autor tiene mucho más que contar sobre los cambios en el panorama de los hackers y la ética hacker en peligro.
Este documento presenta una introducción a un libro sobre hackers. Explica que el libro abordará todos los aspectos del hacktivismo, tanto dentro como fuera del ordenador personal e Internet. Además, destaca que a pesar de la mala reputación, el hacking originalmente era un estado de diversión y satisfacción personal. Finalmente, señala que la palabra "hacker" ha tenido diferentes significados a lo largo de los años.
Este documento es la primera edición de una revista llamada "Los cuadernos de HACK X CRACK". La revista busca educar a los lectores sobre temas relacionados con la tecnología y la seguridad informática de una manera ética. Incluye artículos sobre cómo crear un troyano indetectable, utilizar conexiones FTP ajenas, y esquivar firewalls. La editorial declara que el objetivo de la publicación no es fomentar actividades ilegales.
Este documento es un número de la revista "Los cuadernos de HACK X CRACK" que busca educar a los lectores sobre temas relacionados con la seguridad informática y la ética hacker. La revista explica que no tiene la intención de fomentar actividades ilegales y que valida el contenido con asesores legales. También incluye artículos sobre cómo crear troyanos indetectables y cómo modificar un servidor FTP de forma segura.
Este documento es un número de la revista "Los cuadernos de HACK X CRACK" que busca educar a los lectores sobre temas relacionados con la seguridad informática y la ética hacker. La revista explica que no tiene la intención de fomentar actividades ilegales y que valida el contenido con asesores legales. También incluye artículos sobre cómo crear troyanos indetectables y cómo modificar un servidor FTP de forma segura.
Este documento es un número de la revista "Los cuadernos de HACK X CRACK" que busca educar a los lectores sobre temas relacionados con la seguridad informática y la ética hacker. La revista incluye artículos sobre cómo crear troyanos indetectables, utilizar servidores FTP de forma segura y esquivar firewalls. El editorial declara que el objetivo de la publicación no es fomentar la piratería o delincuencia cibernética, y que validan el contenido con asesores legales.
Este documento trata sobre los delitos informáticos y los hackers. Explica que los hackers ya no son piratas sino personas con computadoras y conocimientos de programación. Define hackers como programadores que buscan soluciones rápidas a problemas o tratan de acceder sistemas de forma no autorizada. Luego presenta 10 mandamientos para los hackers y habla sobre amenazas a la seguridad informática como fraude, robo de datos y desafíos entre hackers. Finalmente concluye resaltando la importancia de la ética, la seguridad y la responsabilidad en el uso de
El documento establece que toda persona tiene derecho a la protección contra injerencias arbitrarias en su vida privada, familia, domicilio o correspondencia, así como ataques a su honra o reputación, de acuerdo con el Artículo 12 de la Declaración Universal de Derechos Humanos de 1948.
Este documento ofrece consejos sobre cómo convertirse en un hacker. Explica que los hackers construyen cosas como Internet, Unix y la World Wide Web, mientras que los crackers se dedican a destruir sistemas de forma ilegal. También destaca la importancia de adquirir habilidades técnicas como aprender a programar en lenguajes como Python, Java, C/C++, Perl y Lisp, y dominar herramientas como Unix y HTML.
Este documento proporciona una introducción al curso de "Hacker Ético" y cubre temas como la definición de hacker, la ética hacker, personajes importantes como Richard Stallman y Eric Raymond, la diferencia entre hackers y crackers, y ejemplos de crackers famosos. También incluye consejos para aquellos interesados en convertirse en hackers y formas en que Google rastrea y almacena la actividad de los usuarios.
Este documento ofrece una introducción a la ingeniería social, que involucra el uso de tácticas psicológicas para obtener información confidencial de las personas. Explica que a pesar de las medidas de seguridad tecnológicas, el eslabón más débil sigue siendo el factor humano. Luego presenta algunos casos prácticos de cómo se puede aplicar la ingeniería social para fines ilegales como el hackeo de cuentas o la introducción de malware en sistemas. Finalmente, recomienda medidas de prevención como la educación y
1) Los primeros hackers fueron un grupo de estudiantes del MIT en los años 1950 que se enamoraron de los primeros ordenadores y querían usarlos más allá de las limitaciones impuestas. 2) Posteriormente llegó el TX-0 que les permitió interactuar directamente con el ordenador, lo que les llevó a empezar a hacer cosas innovadoras con él. 3) Fue entonces cuando se empezó a aplicar el término "hacker" a este grupo pionero.
El documento habla sobre la ética de los hackers. Resume tres puntos clave:
1) Explica que un hacker es alguien apasionado por la tecnología que crea y comparte conocimientos de forma colaborativa.
2) Contrasta la ética hacker con la ética protestante del trabajo, señalando que los hackers valoran la creatividad y libertad sobre el dinero.
3) Describe algunos principios éticos de los hackers como compartir información de forma gratuita y abierta, y defender la privacidad en internet.
Este documento resume los diferentes tipos de hackers. Define a los hackers como personas obsesionadas con conocer sistemas informáticos y explorarlos completamente. Distingue entre hackers, que buscan aprender, y crackers, que buscan causar daño. También habla sobre phreakers, que exploran sistemas telefónicos por curiosidad, y sobre piratería de software. Explica que los medios a menudo malinterpretan a los hackers al describirlos solo como delincuentes, cuando en realidad buscan desafiar sistemas que consideran injustos.
1. ¿PUEDO LLEGAR A SER UN HACKER
EN 24 HORAS?
UNA RESPUESTA EN SERIO A UNA PREGUNTA EXTRAVAGANTE
por Jesús Manuel Márquez Rivera <JmMr> v.1
PREÁMBULO
No. La respuesta es un no rotundo. Ni en 24 ni en 48 horas :) Pero en este tiempo sí puedes tener una
idea aproximada y muy básica de lo que es y de lo que "no es" un hacker y decidir si quieres convertirte en
uno de ellos.
Te recomiendo que visites la web de Eric S. Raymond sobre estas cuestiones: es el gurú (Cómo ser hacker,
El archivo de la Jerga, Loginakata, La Catedral y el Bazar, etc). La mayoría están traducidos al español.
Recientemente, rfp (Rain Forest Puppy) ha publicado un artículo muy interesante sobre cómo ser experto en
seguridad.
CAPÍTULOS
1. LO QUE SÍ PUEDES HACER EN 24 HORAS.
2. ¿QUÉ ES Y QUÉ NO ES UN HACKER?
3. ¿CÓMO PUEDO SER UN HACKER "DE VERDAD"? GUÍA REAL.
4. RECURSOS IMPRESOS Y DIGITALES.
5. LA ERA DE LOS HACKERS.
1. LO QUE SÍ PUEDES HACER EN 24 HORAS.
2. Tras este título sensacionalista se esconde un tipo de pregunta que bajo mil variaciones inunda los foros, las
cuentas de correo electrónico y los grupos de noticias. Todas son del estilo: ¿puedes enseñarme a ser
hacker? ¿puedes ayudarme a hackear los ordenadores de mi instituto para cambiar mis notas?
Generalmente estas preguntas esconden un grave error de juicio al enfocar la cuestión y suelen
desembocar en dos caminos:
• uno, pasajero, que lleva a ser un novato,
• y otro, definitivo, en el que termina saliendo a la luz el "lamer" que algunos llevan dentro.
Si este artículo tiene algún valor añadido al número de bytes que termine "pesando", es que voy a contestar
a la pregunta sin ironía, de una de las muchas formas en que puede hacerse. Es una vía (no la única ni la
mejor), expresada con lenguaje sencillo y directo, de "aprendiz de brujo" a "aprendiz de brujo", novato o
como quieras considerarte.
No voy a huir de responder a aquello que "promete" el subtítulo, enmascarando la cuestión con otras
secundarias. Quieres ser hacker y yo te voy a decir cómo puedes serlo. No administrador de sistemas, no
programador, sino hacker. No temamos llamar a las cosas por su nombre.
Sólo cuando lleves días, semanas, meses, o años... irás descubriendo por tí mismo nuevos
conocimientos y conexiones de unos datos con otros, subiendo peldaños de una escalera que no ves, niveles
que no están ni pueden ser definidos, en definitiva, abriendo la mente o como dicen en "HackIndex",
"asimilando la Red". Si tienes "madera" de hacker no te cansarás, porque el viaje es apasionante. Si te
diviertes, vas bien, si no...
Porque pudieras descubrir que no te interesa el esfuerzo y te conformases con ser un usuario avanzado con
buenos conocimientos de seguridad.
Hacking en Internet, pero también phreaking, cracking, virus y gusanos, troyanos y rats,
electrónica, telecomunicaciones, criptografía, satélites ... y quién sabe qué más: el límite está en tu
imaginación ;) y en las leyes de la Física.
2. ¿QUÉ ES Y QUÉ NO ES UN HACKER?
Para saber si quieres ser algo debes tener claro qué significa. El término hacker está tan gastado y ha
sido tan manipulado que requiere muchas veces un adjetivo como "verdadero" para dejar claro al
interlocutor de qué estamos hablando.
3. Olvídate de los medios de desinformación (salvo contadas excepciones, como Mercè Molist), del cine de
Hollywood (unas pocas escenas de unas escasas películas se salvarían de la quema) y de muchas visiones
distorsionadas e ignorantes que ni siquiera se esfuerzan en documentar mínimamente artículos, noticias,
entrevistas, documentales y películas. Las aberraciones son tantas que no os voy a ahorrar algunos
ejemplos: como noticias disparatadas sobre ciberguerra o "guerra de la información" en cadenas de TV en
horario de máxima audiencia donde consideran "tempest" como un peligroso virus, o recomiendan el uso
de un buen virus para proteger los ordenadores de los "hackers" (y no se trata de un error, sino de una
ignorancia de cavernícola), etc, etc...
Ésta es la parte más importante del texto. Si buscas sólo "recetas" para entrar en ordenadores ajenos, como
hacen el FBI y la NSA (los crackers por excelencia), para curiosear, destruir o controlarlos remotamente,
creo que no es ni buen camino ni buen comienzo, aunque comprendo la satisfacción que a ciertas edades
pueda producir. Allá cada cual con su vida y su libertad ... o la ausencia de ésta.
Nunca podrán ser las cosas como cuando sólo un grupo reducido de personas tenían acceso a los
ordenadores y casi todos eran programadores, o en los comienzos de los BBS o de Internet. La
era de las masas ha llegado también al hacking, para bien y para mal.
Según mi experiencia, existen dos vías fundamentales en la actualidad, que están muy relacionadas con
el tipo de persona que se es:
I. La del que busca resultados inmediatos directamente con técnicas de "hacking" enlatadas
(colarle el último troyano a tanta gente como sea posible o escanear Internet buscando máquinas
infectadas). Esos atajos terminan cansando a la mayoría. Esto no es necesariamente malo para
empezar, aunque sí es ilegal. Este grupo es el que da más pasto al sensacionalismo de
gobiernos y medios de comunicación. Y luego vienen las leyes condenando al hacker de
verdad como a un terrorista. Es la cantera de "lamers", "script-kiddies", etc.
II. La del que busca al principio trucos, "exploits" o lo que sea, pero rápidamente da el paso hacia la
verdadera curiosidad por saber cómo son las cosas tras la interfaz de ventanas. Busca otros
sistemas operativos (Linux), información sobre el porqué de las cosas, etc. Los troyanos están
bien, pero mejor está saber cómo se desactivan los antivirus o se saltan los cortafuegos. Pero sin
dárselas de nada. Usará Windows para unas cosas, Macintosh para otras, Linux para
conectarse a Internet, etc. El que sigue este camino no suele despreciar a los que todavía no
saben, ni recibir conocimientos sin dar nada a cambio...
La idea que defiende este artículo es la del uso legal, ético ... de la información sobre tecnología,
informática, (in)seguridad ... que debe ser libre, gratuita.
Hay poca gente capaz de crear, de innovar, de investigar nuevas formas de hacer las cosas. Pero hay mil
cosas que se pueden hacer: escribir, difundir buena información, poner webs sobre asuntos más o menos
4. interesantes, "mirrors" (espejos) de ezines, herramientas, código fuente o lo que sea ... sobre todo
colaborar en el movimiento "open-source" (GNU, Linux, etc).
Aunque el artículo va orientado a los que empiezan, a los que quieren aprender, a la mayoría de los usuarios
que tienen un PC con el "Windoze" de turno instalado y un acceso a Internet con modem de 56 k, cable o
adsl, no por eso me olvido de lo mejor a cambio de lo mayoritario. Los usuarios de Mac, Linux, Amiga,
Spectrum, también existen :)
Nadie nace sabiendo programar en ensamblador o compilar el kernel de Linux "a mano". Lo que no se
perdona en este apasionante universo del underground informático es la falta de esfuerzo y
aptitud (es decir, la pereza y la estupidez).
Hay quienes consideran mal al que usa Windows 95/98/Me; otros a los que usan Windows NT/2000;
otros a los que usando ya Linux, eligen RedHat o Mandrake en lugar de tener Debian ... y las
combinaciones son infinitas: un PC en lugar de un Mac, Windows en lugar de Linux, etc. Pero el hacking
está más allá de cualquier etiqueta. Conozco hackers que trabajan con Spectrum o con Amiga, incluso
con MSDOS, etc.
El hacker es un eterno aprendiz. El de élite es un genio que no termina nunca de aprender.
Linus Torvalds es el hacker por excelencia, en el sentido clásico. Pero una figura como Boris Floricic,
"Tron", es lo que la mayoría de los que lean este artículo entienden por un hacker. Sombrero blanco,
sombrero gris... :)
3. ¿CÓMO PUEDO SER UN HACKER "DE VERDAD"? GUÍA
REAL.
Responder a esto es aún más difícil que explicar cómo ser un buen médico, o un buen maestro. No basta
con sacar un título. En nuestro caso se complica porque no hay ninguna carrera de hacker (todavía :).
Existe un nivel del que nadie pasa si no tiene una inteligencia bien desarrollada, aunque se lean diez mil
artículos. Pero se pueden hacer bastantes cosas, aunque no tengamos el coeficiente intelectual de
Neumann, Baran o Ritchie.
La mayoría de los textos que puedes encontrar en Internet son demasiado difíciles para los que empiezan y
no suelen graduar bien los diferentes niveles del lector. Últimamente están apareciendo tutoriales excelentes
con muchas capturas de ventanas para facilitar la tarea a los novatos (Nautopía, Troyanos Indetectables
y un larguísimo etcétera).
5. Tan poco ético es el cracker que trabaja a cambio de dinero para un cliente o el "script-kiddy" que borra
el disco duro de un servidor, como el "hacker" que trabaja para una empresa o gobierno a cambio de una
tarjeta de crédito sustanciosa.
Conseguir dinero con los conocimientos es lícito, pero no a costa de una mínima ética.
Cuando uno visita páginas en que está a la venta "hasta el logotipo" le queda un sabor de boca amargo. El
caso de la polémica reciente en torno a alguna web que ha convertido el hacking en artículo comercial sin
más, deja clara la actitud de la comunidad hacker.
*Por maty: incluso amenazó a otra, con la ley mordaza española LSSICE en la mano. Todavía no se ha
disculpado públicamente.
Entrando ya en materia, no es necesario saber inglés ni programar para dar los primeros pasos. Pero si
quieres llegar a algo necesitarás empezar cuanto antes su estudio, porque llegará un momento en que te
estancarás sin esos conocimientos (al menos leer con cierta fluidez textos en inglés y código fuente de
"scripts" y de sencillas herramientas).
Vamos a definir tres fases de un posible camino de aprendizaje (los límites entre éstas son
artificiales y buscan poder hacerlas comprensibles):
1ª FASE: MENTALIDAD DE USUARIO.
Una vez que hayas alcanzado un nivel básico como usuario del ordenador y de la navegación por
la Web, estarás en condiciones de iniciar este viaje apasionante.
La persona que va más allá de los usos convencionales de la Informática e Internet, que siente
curiosidad, ha dado el primer paso para ser un hacker. Busca conocer a fondo su máquina, el
sistema operativo (aunque sea Windows ;) y adquirir cierta experiencia en la Red, buscando
muchas veces información y herramientas de forma compulsiva.
La clave de esta fase debe ser buscar, leer y leer más aún. Ya llegará el momento de
preguntar.
Si te conviertes en un buen novato habrás dado con la clave Todavía hay mucho que aprender (y
6. siempre lo habrá). Saberlo todo de todo es imposible, pero algo de todo sí que es posible.
Utilizar MSDOS es la mejor forma de quitarte el "síndrome de las ventanas" que afecta a todos
los usuarios de las generaciones más recientes. La "línea de comandos", los directorios, etc. No
es como una "shell" de Linux, pero servirá por ahora.
Los "comandos" de MSDOS para Internet e incluso programas de trazado de ruta
visuales pueden ayudarte a lograr un esquema mental de la Red.
La programación es esencial, pero casi imposible de entender en esta fase. Mi consejo es
aprender a programar "scripts" de Windows o archivos por lotes batch (con extensión
.bat). Te aseguro que aprenderás muchas cosas útiles y de forma más fácil (puedes hacer hasta
virus muy interesantes, naturalmente con fines educacionales).
Y también es el momento de aprender el lenguaje para crear páginas web sencillas, el HTML.
Consigue una cuenta gratuita y practica lo que vayas aprendiendo.
Buscar y encontrar en Internet (el uso de un buen buscador es esencial y probar sus opciones
avanzadas) y leer mucho (que por lo menos "vayan sonando" las cosas).
Hay muchos textos y páginas web para comenzar: la Guía de Carolyn Meinel, HackIndex,
Ezines (Set, Disidents, Raregazz, etc.), revista Hackxcrack, libros sobre hacking (1 y 2)
de Arroba ...
2ª FASE: MENTALIDAD DE USUARIO AVANZADO Y ADMINISTRADOR.
La mente se va abriendo. Lo que se ha leído empieza a cobrar sentido y ya puedes relacionar lo
que leíste sobre netbios con el acceso a los recursos compartidos de Windows o la última
herramienta de explotación de bugs de esta vulnerabilidad que acabas de instalar (y luego
samba, y después rpc ... )
Una vez que has adquirido conocimientos básicos de "casi todo" y leído mucho más, puedes
empezar a discriminar entre textos, libros, sobre cuales te interesan más y a continuación
construir una pequeña base de datos con carpetas temáticas (netbios, samba, IIS, Linux,
troyanos, virus, gusanos, macros, javascript ... ) de la forma más útil para cada uno.
7. Comienza la preocupación por:
• La seguridad (que va más allá de instalar un cortafuegos gratuito o un antivirus
actualizado)
• El anonimato (pasando del que te ofrecen otros al que uno mismo se fabrica)
• La criptografía (a nivel divulgativo al menos: leer a tiempo un artículo de calidad puede
ser la diferencia entre tener la información realmente protegida o sólo con una
protección ficticia)
• Si en la primera fase te habías iniciado programando ficheros por lotes y HTML, ahora
necesitas introducirte en Basic (Qbasic) y Visual Basic por el sendero de
Windows, y "shell scripts" de bash, perl... para el camino de Linux.
• Aparece la inquietud por otros sistemas operativos. Además de usar Windows, el PC con
arranque dual Windows / Linux (Mandrake o RedHat) es una opción muy
interesante.
• Interés por las redes (objetivo: crear una red local en casa para experimentar). Si
nuestro bolsillo lo permite, conseguir PCs baratos de segunda mano, tarjetas de red,
cableado ... Instalar y probar ... una y mil veces. Dejas tu partición con un Windows
servidor y entras desde la casa de un amigo, desde un cibercafé que te deja instalar
algunas herramientas, etc. Luego viene tu propio laboratorio en casa, como hemos
apuntado antes.
Generalmente, un tema estudiado en profundidad es una buena entrada en la "scene".
Permite preguntar con inteligencia, escribir algo, responder para ayudar a los que preguntan,
incluso llegado el día programar alguna herramienta. Cada día es más difícil encontrar un mentor
que te guíe, aunque por probar ...
Es el momento de volver a leer lo mismo de la primera fase: ahora notarás una mejor
comprensión.
Libros más específicos: Linux, Unix, Windows NT o 2000, Perl, Visual Basic ... Antes de comprar
un libro impreso asegúrate de que es de lo mejor en su tema. Foros, news, listas de
correo, buscadores ... Con Google, Emule, etc., puedes encontrar bastantes cosas interesantes.
3ª FASE: MENTALIDAD DE HACKER. PROGRAMACION.
8. Este nivel es más difícil aún de explicar que los anteriores. Todavía no serás ni un gurú ni un
hacker de élite, pero ya puedes usar el nombre de hacker sin que se escandalice tu ordenador
:)
Sentirás un interés creciente por la programación en general y muy específico para solucionar
determinados problemas (participar en foros de programación, profundizar en la lectura y estudio
del código, hacer modificaciones, etc).
Ahora se comprende que ser hacker es investigar a fondo en un campo. Hay hackers en la
electrónica, en la música ... aunque este trabajo trata sólo lo que todos entendemos más o
menos como hacker: el apasionado, el "loco" (no el colgado) de los ordenadores y las redes, de la
programación ... y cómo no, el lado alternativo de la informática convencional. ;)
A partir de aquí ya puedes progresar hasta donde tu capacidad y tu esfuerzo te permitan.
Al final de este camino de aprendizaje estarán C y C++, ensamblador, etc. Y luego, a
seguir aprendiendo.
Otros sistemas operativos: OpenBSD, FreeBSD, Inferno, etc. Y ante todo, Debian.
Cuando prefieras, por ejemplo, estudiar y modificar el código de un troyano y probarlo en tu red
casera a usarlo porque sí, habrás entrado en el apasionante universo del hacking con pleno
derecho. Los demás conocimientos vendrán después por añadidura.
Hemos dejado para el final de este apartado lo menos importante de todo, la elección de un
"nick" (apodo). No seas exagerado, aunque el ingenio no está mal. Si envía un mensaje "El
super señor de la oscuridad cibernética" a un foro o grupo sobre redes con linux, no tendrá la
misma acogida que si lo hace "ciberlópez" o "qamikace".
4. RECURSOS IMPRESOS Y DIGITALES.
Aunque es cierto que en Internet (no sólo es la web, eh) hay información para estar estudiando muchos
años, también lo es que un libro impreso es muy manejable y cómodo.
9. o En inglés: tienes los libros de O´Reilly, los de Carolyn Meinel, los de HackingExposed, etc.
o En español las traducciones no suelen ser obras maestras que digamos, entre fallos por
desconocimiento y erratas ("Dos" o "navegación" de servicio, puerta de atrás, trojano, etc., sin
revisar las ediciones a fondo y sin utilizar los términos ya consagrados en nuestra lengua). Aunque
para muchos es una opción preferible a comprarlos en inglés.
No te sientas culpable por preferir una explicación bien expresada, sencilla y con ejemplos y
capturas de pantalla sobre lo que te interesa. Ya llegará el momento de leer páginas sin ninguna
ilustración. (man, rfcs, etc).
Artículos
1. Eric S. Raymond. Cómo ser un hacker (trad. César Ballardini).
2. Eric S. Raymond. Loginataka. Diálogo entre un gurú y un novato (trad. Ulandron).
3. Eric S. Raymond. Cultivando la Noosfera (Javier Gemignani).
4. Eric S. Raymond. La Catedral y el Bazar (trad. José Soto Pérez).
5. Eric S. Raymond. The New Hacker´s Dictionary.
6. rfp. Quiero ser un experto en seguridad informática: ¿dónde empiezo? (trad. raac).
7. Faqs (y PUFs) de es.comp.hackers.
8. Carolyn Meinel. Guía del hacking inofensivo (versión de Kriptópolis).
9. Proyecto HackIndex.
Ezines en español
SET, Raregazz, Disidents, Raza Mexicana, ProyectoR, NetSearch, Fye ... junto a artículos flojos hay
muchas joyas, entre otras:
1. Introducción al hacking v. 2.0 por Daemon (1998). JJF 3.
2. La superguía del hacker por Nobody (1998). JJF 8.
3. Curso de hack por Conde Vampiro (1997-1999). JJF 1-8.
4. Infovia?. Oui c'est moi por Paseante SET 11 y Firewalls y proxies por Paseante SET 9-11.
5. Los artículos del Profesor Falken en SET (El teléfono, Red Telefónica Conmutada, Telefonía Móvil
Celular, GSM, etc).
6. Hacking NT v 1.0 por Chessy (1998). SET 15.
7. La Biblia del Hacker de NT por Tahum (2001). SET 24.
8. Analisis remoto de Sistemas por Honoriak. SET 24.
9. Perl a dolor 1ª EDICION. por DDiego. Disidents 3.
10. Sistemas Operativos por TaSeH/Raciel. NetSearch 7.
10. Y MUCHOS MAS:
Libros en español
• Libros de Arroba
• Revistas de Hackxcrack.
• RFCs en español.
• Lucena, Manuel. Criptografía y seguridad en computadores (2003).
• Villalón, Antonio. Seguridad en Unix y Redes.
• Manuales y Tutoriales del Proyecto LUCAS.
• Wintermute, Curso de programación de virus.
• García de Celis, Ciriaco. El universo digital del IBM PC, AT y PS/2
Libros en inglés
• Schneier, Bruce. Applied Cryptography
• Menezes, Van Oorschot y Vanstone. Handbook of Applied Cryptography.
• Tannenbaum, Andrew. Sistemas Operativos Modernos.
• McClure, Scambray y Kurtz. Hackers 3.
• Ludwig, Mark. The Little Black Book of Computer Viruses.
• Ludwig, Mark. The Giant Black Book of Computer Viruses.
Libros sobre: Linux, Perl, PHP, Python, Windows, MSDOS, TCP/IP, etc.
Libros obre cibercultura:
1. Sterling, Bruce. Hacker Crackdown (La caza de hackers).
2. Mungo y Clough. Approaching Zero (Los piratas del chip).
3. Levy, Steven. Hackers.
4. Gibson, William. Neuromante.
<JmMr> Artículos sobre: Tron, Levin, Morris y Mitnick (publicados en la etapa anterior de
Kriptópolis).
11. Webs (los sitios y los enlaces son inestables):
Kriptopolis
Criptonomicon
VSAntivirus
SET ezine
NAUTOPIA
Troyanos indetectables
Lucas
Cyruxnet
Rojodos (?)
Elhacker
Taller de Criptografía
Los primeros pasos de un
hacker
Mercè Molist
Zine Store
Alakarga (?)
Hackemate
Neworder
Packetstorm
Security Focus
Infossysec
Happyhacker
etc.
Ah, y la página de un tipo llamado Jesús Márquez (al menos la sección de enlaces) ;)
5. LA ERA DE LOS HACKERS.
Cada día que pasa se conectan a la Red miles de ordenadores, dispositivos, aparatos de todo tipo que llevan
en sus entrañas un microchip o un microprocesador con algún sistema operativo embebido y posibilidad de
conexión a Internet.
La interconexión avanza a pasos agigantados: billones de dólares viajan por las
redes las 24 horas del día en forma de bits, información crítica para gobiernos y
corporaciones, millones de correos electrónicos, de operaciones bancarias, de compras
con tarjetas en el llamado comercio electrónico, nuevas operaciones a través de
teléfonos móviles ...
*por maty: a pasos agigantados, pero ¿y en ESPAÑA y demás países hispanos?
12. Mientras tanto, esto es lo que nos ocultan los medios:
• Las desigualdades reales y las injusticias crecen día a día en el mundo
real entre personas y países
• el control gubernamental e imperial crece sobre los internautas
• la amenaza de un Internet censurado en lo importante
• convertido en un bazar de mercaderes, en un antro de pederastas y en
una enorme base de datos del Gran Hermano que nos vigila está a la
vuelta de la esquina
• el fin de la biodiversidad en arquitecturas de ordenadores, sistemas
operativos y aplicaciones ...
Todos estos problemas requieren posiciones éticas, compromisos claros, más
allá de las utopías irrealizables y del egoísmo creciente en las sociedades
"desarrolladas" del que todos hablamos y del que casi nadie extrae consecuencias
personales.
La mente y el corazón del hombre son las dos armas más poderosas y temidas por aquellos que quieren
acabar con la libertad y la justicia, con la cultura y la dignidad ... , en los que la "información" es parte
esencial.
"La utopía de las TAZ" esperaba una reacción de los "hackers" contra los abusos de los gobiernos y las
corporaciones. ¿Quién sabe si ocurrirá alguna vez en la forma que imaginó su autor o ya está ocurriendo de
otras maneras?
Los gurús de la tecnología tendrán en sus manos tal poder que no podemos imaginarlo todavía. Ten valor y
da el primer paso para comprender lo que está pasando y lo que está por venir. Todo lo que merece la
pena, ha de ser conseguido con esfuerzo y defendido con tenacidad.
Este siglo que comienza será "el siglo de los hackers".
No permanezcas al margen.