Usuario discusión:Rafael

De FdIwiki ELP
Saltar a: navegación, buscar

Hacking

Hacking ético se define como el compartir información donde se tiene un deber ético entre los hackers de compartir su experiencia, escribiendo código abierto y facilitando el acceso a la información y los recursos computacionales. Un ejemplo de ello, es Internet que pueden funcionar sin control central por este trato, en el que todos confían y que se refuerza con un sentido de comunidad, que podría ser su recurso intangible muy valioso,es por eso que se procede a la utilización de los conocimientos de seguridad en informática para realizar pruebas en sistemas y buscando vulnerabilidades que puedan utilizarse, con el fin de reportarlas para tomar medidas sin poner en riesgo el sistema.

El periodista Steven Levy fue el primero en mencionar la ética hacker en su libro, editado en 1984, Hackers: Heroes of the Computer Revolution.

Hacker  es todo individuo que se dedica a programar, que pone la información al alcance de todos. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.

Cracker, es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia es que lo realiza con fines de beneficio personal o para hacer daño a su objetivo. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario.

Historia

Kevin David Mitnick es el hacker más famoso de los últimos tiempos, obtenía su información principalmente a travez de ingeniería social. Su primera infracción fue en 1981 cuando irrumpió en la base de datos de la empresa COSMOS obteniendo información de empresas telefónicas norte americanas. En 1992 el gobierno acusó a Kevin de haber substraído información del FBI. Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Ahora tiene una empresa de seguridad.

Mark Abene lideró en New York, al grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepción). En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje "Happy Thanksgiving you turkeys, from all of us at MOD" (Feliz Día de Acción de Gracias a Uds. pavos, de parte de todos nosotros en MOD).

John Draper (EUA), introdujo el concepto de Phreaker, al conseguir realizar llamadas gratuitas utilizando un pito de plástico que venía de regalo en una caja de cereales, en 1972 fue acusado de fraude por las empresas telefónicas, posteriormente Draper conoció y le enseño sus técnicas, a Steve Jobs y Steve Wozniak, quienes posteriormente fundaron Apple Computer. De hecho, Draper fue por poco tiempo empleado oficial de Apple.

Chen Ing-Hou es el creador del virus Chernobyl en 1998, este virus infectaba a los sistemas windows 9x. Chen creo este virus para dejar en ridículo a compañías de software que presumían de la eficacia de sus antivirus. Los fiscales taiwaneses no pudieron imputar a Chen ningún delito, debido a que las víctimas no presentaron cargos contra él. Posteriormente creo junto a su amigo Weng Shi-hao un antivirus gratuito.

Johan Helsingius es el responsable de Remailer, uno de los más famosos servidores de mail anónimo. El servidor Remailer, no almacena los mensajes sino que sirve como un canal de re-transmisión de los mismos.

Tsutomu Shimomura buscó, encontró y desenmascaró a Kevin Mitnick a principios de 1994, y que previamente había entrado en su ordenador robándole ficheros.

El Gran Oscarín, hacker español y autor del troyano Cabronator. Las iniciales son O.L.H y que en los primeros días de Abril del 2003 fue detenido por la Guardia Civil. Actualmente se encuentra en libertad bajo fianza, a la espera de una acción legal de las cortes de Justicia de España.

Tipos de hacker

White hat, se refiere a un experto en seguridad informática que se especializa en técnicas de de penetración de sistemas , busca las vulnerabilidades y colaborar con él en su consecuente reparación. Sus actos no comportan fines maléficos y normalmente realiza sus acciones bajo el consentimiento del propietario del sistema atacado. Sus pruebas se basan en atacar software, escaneo de puertos, examinando defectos de productos software o identificando fallas de seguridad.

Black hat es lo que comúnmente llamaríamos cracker, y sus fines son lucrativos y malicioso. No informa los errores encontrados y los utiliza con el de dañar servidores importantes. Es el que menos puede aportar a la comunidad preocupada de la seguridad de Internet, ya que intenta eliminar, modificar o robar datos importantes.

Grey hat es el hacker  ético y que es una combinación entre el White hat y Black hat. Se encuentra en un limbo entre las dos fronteras pero que su actitud y ética le permite decidir con certeza qué comportamientos son los más adecuados a la situación a la que se enfrenta.

Controversias

Los términos hacker y hack son posturas encontradas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software calificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema.

Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que "hackea" un sistema con el fin de eludir o desactivar las medidas de seguridad.

Activismo

Desde inicio sdel 2000, se ha ido creando un mayor concepto del hacker. Aparecen espacios autónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.


los roles de un hacker suelen ser:

    * Apoyar procesos de apropiación social o comunitaria de las tecnologías.
    * Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas 
      personal o grupalmente.
    * Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas 
      a disposición del dominio público.
    * Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el 
      conocimiento común, o mancomunal