jueves, 30 de octubre de 2014


SOMBRERO AZUL



un hacker de sombrero azul es una persona fuera de las empresas de consultorio informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el termino sombrero azul para representar una serie de eventos de información de seguridad.





HACKTIVISTA



Un hacktivista es un hacker que se utiliza la tecnología para anunciar un mensaje social, ideológico, religioso,político.En general, la mayoría de hacktivista implica la desfiguración de cibersitios o ataques de denegación de servicios.Se entiende normalmente la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Esta herramienta incluye desfiguración de webs, re-direcciones, ataques de denegación de servios,robo de información, parodias de sitio web,sustituciones virtuales,sabotajes virtuales y desarrollo de software. 




Jesús Alberto Hernández Méndez 

miércoles, 29 de octubre de 2014


SCRIPT KIDDIE:



Un Script kiddie es un inexperto que interrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre-empaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente.

El termino Script (guión, plan preestablecido o conjunto de actividades) Kiddie (niño, un individuo carente de conocimiento y experiencia, inmaduro).

Script kiddie es el termino para referirnos a una persona que ha obtenido un programa para realizar ataques informáticos (descargados generalmente desde algún servidor de Internet) y que lo utiliza sin tener conocimientos técnicos de como funciona.






NEÓFITO: 



Un neófito o newbie es una persona que es nueva en el mundo de haqueo o en el mundo del phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el haqueo.
Un neófito se diferencia de un script kiddie en que los script kiddie generalmente no están interesados en mejorar sus habilidades, mientras que un neófito puede estar interesado en aprender mas acerca de la tecnología informática y hacking. Lo contrario de un neófito es un hacker de elite- alguien con habilidades excepcionales.
 






Lidoyne Juárez Méndez
 

martes, 28 de octubre de 2014

                     Sombrero gris:




Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.

                   Hacker de elite:




Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros.



De cual quier forma estos piratas informáticos de nuestro nueva sociedad actual la cual depende de  la tecnología de todas las maneras posibles afecta de cualquier forma al resto de la población perdiendo la comfiansa de las redes informáticas que se ocupa diariamente por culpa de quienes le da un mal uso solo por dinero.Este problema no es nuevo pero si se le toma la mayor preocupación ya que nuestro gobierno apoya esta causa. 

                        ALEJANDRA ANAYELI FLANDEZ CONTRERAS




                Clasificación...
Sombrero blanco

Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual.

 Sombrero negro


Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.

La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes:



  • Elección de un objetivo
El hacker determina a cuál red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red. Los puertos abiertos (aquellos que respondan) le permitirían a un hacker tener acceso al sistema.

  • Recopilación de información e investigación:
Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema.

 La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red.

  • Finalización del ataque: 
Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar.

 En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como "honeypot" la cual es una trampa colocada por el personal de seguridad informática






Araceli Martínez Luna.

Clasificación común de los hackers




La comunidad clandestina como comúnmente se conoce a los "hackers" posee diversos subgrupos los cuales se presentan a continuación...

Clasificación común:


  • Sombrero blanco.
  • Sombrero negro.
  • Sombrero gris.
  • Hacker de élite.
  •  Script kiddie.
  •  Neófito.
  •  Sombrero azul.
  • Hacktivista.



Cada uno de ellos presenta características especificas definidas que se tienen a continuación:



Araceli Martínez Luna.




jueves, 23 de octubre de 2014




NEWBIE: 

ES UN NOVATO O MAS PARTICULARMENTE ES AQUEL QUE NAVEGA POR INTERNET,TROPIEZA CON UNA PAGINA DE HACKING Y DESCUBRE QUE EXISTE  UN AREA DE DESCARGA DE BUENOS PROGRAMAS DE HACKEO. DESPUES SE BAJA TODO LO QUE PUEDE Y ENPIEZA A TRABAJAR CON LOS PROGRAMAS. AL CONTRARIO QUE LOS LAMERS, LOS NEWBIES APRENDEN EL HACKING SIGUIENDO TODO LOS CUATOS PASOS PARA LOGRARLO Y NO SE MOFA DE SU LOGRO, SINO QUE PRENDE.


SCRIPT KIDDIE:

DENOMINADOS SKID KIDDIE O SCRIPT KIDDIE, SON EL ULTIMO ESLABÓN DE LOS CALNES DE LA RED. SE TRATA DE SIMPLES USUARIOS DE INTERNET, SIN
CONOCIMIENTOS SOBRE HACK O EL CRACK. EN REALIDAD SON DEVOTOS DE ESTOS TEMAS, PERO NO LO COMPRENDEN. SIMPLEMENTE SON INTERNAUTAS QUE SE LIMITAN A RECOPILAR IMFORMACION DE LA RED. EN REALIDAD SE DEDICAN A BUSCAR PROGRAMAS DE HACKING EN LA RED Y DESPUES LOS EJECUTAN SIN LEER PRIMERO LOS FICHEROS README DE CADA APLICACION.
CON ESTA ACCION, SE SULETA UN VIRUS, O SE FASTIDIAN ELLOS MIISMOS SU PROPIO ORDENADOR. ESTA FORMA DE ACTUAR, ES LA DE TOTAL DESCONOCIMIENTO DEL TEMA, LO QUE LLEVA A PROBAR Y PROBAR APLICACIONES DE HACKING, PODRIAN LLAMARSE LOS "PULSA BOTONES " DE LA RED. LOS KIDDIES EN REALIDAD NO SON UTILES EN EL PROGRESO DEL HACKING.








Jesús Alberto Hernández Méndez 

miércoles, 22 de octubre de 2014


BUCANEROS:

Son peores que los Lamerse, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros solo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos "Crackeados" pasan a denominarse "piratas informáticos" así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a nivel masivo.








PHREAKER:



Este grupo  es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles.   En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente.

Sin embargo, es en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre la informática, ya que la telefonía celular o el control de centralistas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.







Lidoyne Juárez Méndez

martes, 21 de octubre de 2014

LA NUEVA CIBERSOCIEDAD CLASIFICASION

                
         

                                                          LAMERS


Este grupo es quizás el que más número de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitual mente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internara en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente.Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un " embeodar de correo electrónico " esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa auto enmonándoos hacker. También emplean de forma habitual programas sniffers para controlar la Red, interceptan tu contraseña y correo electrónico y después te envían varios mensajes, con dirección  falsa amenazando tu sistema, pero en realidad no pueden hacer nada más que cometer el error de que poseen el control completo de tu disco duro, aun cuando el ordenador está apagado. Toda una negligencia en un terreno tan delicado. 

                          COPY-HACKERS   


Es una nueva raza solo conocida en el terreno del crackeo  de Hardware , televicion de pago. Este mercado mueve al año más de 25.000 millones de pesetas sólo en Europa. En el año 1994 los Copy-hackers    vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers , les copian los métodos de ruptura y después se los venden a los " bucaneros " personajes que serán detallados más adelante. Los Copy-hackers  divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello " extraen " información del verdadero hacker para terminar su trabajo.  La principal motivasion de estos nuevos personajes, es el dinero.                                                                               


ALEJANDRA ANAYELI FLANDEZ CONTRERAS

lunes, 20 de octubre de 2014

La nueva cibersociedad: Clasificación


Hackers...


El primer eslabón de una sociedad " delictiva " según la prensa. Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones. Dominan la programación y la electrónica para lograr comprender sistemas tan complejos como la comunicación móvil.
Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les encanta entrar en ordenadores remotos, con el fin de decir aquello de "he estado aquí" pero no modifican ni se llevan nada del ordenador atacado.
Normalmente son quienes alertan de un fallo en algún programa comercial, y lo comunican al fabricante. También es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad.
Este grupo es él mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programación, lo que implica el conocimiento de la creación de virus o Crack de un software o sistema informático.




Crackers...

Es el siguiente eslabón y por tanto el primero de una familia rebelde. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas. 

Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica hay, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los hackers. En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante. Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica. Más adelante hablaremos de los Cracks más famosos y difundidos en la red.




Araceli Martínez Luna.

La nueva cibersociedad


La cibersociedad de nuestra era...



A raíz de la introducción de la informática en los hogares y los avances tecnológicos que esta aporta, ha surgido toda una generación de personajes más o menos peligrosos que difunden el miedo en la Red como la conocemos en la actualidad. Catalogados todos ellos como "piratas informáticos" la nueva generación de  "rebeldes" de la tecnología. 

Hay que saber bien quien es cada uno de ellos y catalogarlos según sus actos de rebeldía en la mayoría de los casos. Hasta la fecha esta nueva cibersociedad, ha sido dividida en una decena de grandes áreas fundamentales en las que reposan con fuerza, la filosofía de cada uno de ellos. Todos y cada uno de los grupos aporta, en gran medida algo bueno en un mundo dominado por la tecnología, pero esto, no siempre sucede así. Algunos grupos rebeldes toman estas iniciativas como partida de sus actos rebeldes.



Los hackers son el principio y el nivel más alto de toda esta nueva sociedad. Estos poseen mayores conocimientos que el resto de grupos, pero emplean metodologías diversas poco agresiva para mostrar sus conocimientos. Los crackers son probablemente el siguiente escalón y los que son capaces de crackear sistemas y romper su seguridad, extendiendo el terror entre fabricantes y programadores de Software. Los lamers, auténticos curiosos aprendices, poseen mayor influencia en la red a través de Webs espectaculares...

Pero vayamos por partes y tratemos cada grupo por separado...



Araceli Martínez Luna

jueves, 16 de octubre de 2014

Evolucion de los hackers.

Evolución de los hackers.

No era así como se llamaban a sí mismos. Tampoco "hackers ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.
Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.
Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras.
Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores.

Sin embargo, la cultura de los Auténticos Programadores estaba demasiado ligada al procesamiento por lotes, concretamente al de tipo científico y fue eclipsada por el auge de la computación interactiva, las universidades y las redes. Estas dieron lugar a otra tradición de la ingeniería que, con el tiempo, evolucionaría en la cultura hacker del código abierto que hoy conocemos.


Jesús Alberto Hernández Méndez.

Los primeros hackers

Los primeros hackers.



Todo apunta a que fueron los chicos de MIT, los primeros en acuñarse la denominación Hacker. Estos eran un grupo de alumnos del prestigioso y conocido Massachusetts Institute of Technology (MIT), en su mayoría miembros del Tech Model Railroad Club (TMRC, Club de Modelos de Trenes) que en 1959 se apuntaron al primer curso de programación que la institución ofreció a sus alumnos, y que se enamoraron de los ordenadores y de lo que se podía hacer con ellos. Fue en éste entorno y en ese momento cuando el término hacker se empezó a aplicar a aquellos pirados de la informática capaces de hacer maravillas con un ordenador. En cualquier caso, la contribución más importante de este grupo de hackers a la historia de la informática no fue la de adoptar ese término sino la de ser los primeros en pensar diferente acerca de cómo se usaban los ordenadores y de lo que se podía hacer con ellos, y, sobre todo, la creación de una ética que regía su comportamiento que aún sigue vigente hoy en día y que todos los hackers siguen ( o dicen seguir ) en mayor o menor medida, sobre todo en la parte que mantiene que la información debe ser libre. Esta historia, ha sido repetida una y otra vez, en la mayoría de los reportajes que se han escrito sobre Hackers, ya que de alguna manera se describe con certeza a los primeros Hackers o al menos, cuando se acuño este término. Por mi parte creo que podría ser un gran acierto, pero es evidente que no toda la historia del Hacktivismo se ha escrito todavía aun a día de hoy.
La descripción de las hazañas de los " locos por los ordenadores " del MIT estaba bien narrada y además aporta un dato importante a la historia del Hacktivismo, sin embargo hay quien opina que el Hacktivismo comenzó después, ya que el Hacktivismo parece tener una relación directa con el Phreaking, en un momento en el que reinaba la Bell Telephone. Este comienzo está bien descrito en el libro The Hacker Crackdow de Bruce Sterling, al que llama la Caza de Hackers. Entre 1960 y 1969 tuvieron algunos de los hechos más destacados en el mundo del teléfono. Dos de los artífices de estos hechos son Dennis Ritchie y Ken Thompson que curiosamente no aparecen en el libro de Sterling. Ambos, denominados dmr y Ken, crearon sus fuerzas con el legendario laboratorio de Bell. Eran unos técnicos muy cualificados, lo que en 1969 les llevo a crear importantes aplicaciones para UNIX, un elegante sistema operativo para mini computadoras, ya que así se les llamaba a los ordenadores. Sus hazañas con los teléfonos de Bell nunca fueron publicadas, por lo que al igual que Bill Gates, se les recuerda como unos jóvenes Hackers que hicieron algo interesante para la tecnología. De igual forma, años más tarde, gente como Bill Gates o Paul Allen hicieron algo interesante con sus conocimientos.")Larga distancia AT&T se vino abajo, dejando fuera de servicio a miles de abonados. Esto denota cierto interés por las catástrofes creadas por algunos Hackers, más que por sus conocimientos. Sea porsus hazañas o por su afán de protagonismo, lo cierto es que ya hay un árbol genealógico de los Hackers más famosos, que de alguna manera han marcado la historia.



Lidoyne Juárez Méndez.

miércoles, 15 de octubre de 2014

Historia de los hackers

 En ella exploramos los orígenes de la cultura hacker, incluyendo la prehistoria de los Auténticos Programadores, los buenos tiempos del Laboratorio de Inteligencia Artificial del MIT, y cómo la antigua ARPANET dio lugar a la primera "nación de redes". Nubarrones sobre Júpiter. Se describe el auge inicial de Unix y su posterior estancamiento. La nueva esperanza surgida eFinlandia y cómo el "último hacker auténtico" se convierte en patriarca de las nuevas generaciones. Esbozamos la forma en que Linux y la popularización de Internet sacaron a la cultura hacker de los márgenes del conocimiento público hasta el lugar relevante que ocupa actualmente. 


                                Prólogo: los Auténticos Programadores

Al principio fueron los Auténticos Programadores.No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras.Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó. Un "macho supremo" entre los Auténticos Programadores.Sin embargo, la cultura de los Auténticos Programadores estaba demasiado ligada al procesamiento por lotes, concretamente al de tipo científico y fue eclipsada por el auge de la computación interactiva, las universidades y las redes. Estas dieron lugar a otra tradición de la ingeniería que, con el tiempo, evolucionaría en la cultura hacker del código abierto que hoy lo conocemos.



Alejandra Anayeli Flandez Contreras

lunes, 13 de octubre de 2014

Introducción

¿Qué es un Hacker?

El Hacking simplemente nació como un estado de diversión y satisfacción personal y durante muchos años ha revestido diversos significados. Obviamente todos los comentarios acerca del Hacking han resultado siempre acusadores y negativos. Pero la culpa no está en el hecho de hacer hacking, sino en el uso que se hace de él.

Gracias a los medios de comunicación, la palabra "hacker" se ha hecho una mala reputación. La citación palabra hasta pensamientos de los usuarios maliciosos para encontrar nuevas maneras de acosar a la gente, estafar empresas, robar información e incluso destruir la economía o iniciar una guerra por la infiltración de militares ordenador sistemas. Si bien no se puede negar que hay por ahí hackers con malas intenciones, que representan sólo un pequeño porcentaje de la comunidad hacker.

Lo que no se nos ha dicho sobre el Hacking, es quienes son en realidad y que hacen. A menudo leer sorprendentes fechorías o trastadas que un grupo de chicos tímidos de gafas gruesas han hecho a tal o cual ordenador, es a su vez una vaga forma de camuflar el verdadero Hacking. Un Hacker es una persona, sin importancia de edad con amplios conocimientos informáticos o electrónicos que a su vez descubre la intolerancia de algunos organismos por proteger ciertas cosas o intereses. Un Hacker no solo habita en los suburbios de una gran red como lo es Internet, ni navega continuamente entre los discos duros de los ordenadores, que aunque se les conocen en estos entornos mayoritariamente, los Hackers también fisgonean sistemas fuera de una CPU. Solo tenemos que echar una ojeada a nuestro alrededor para saber cuántas cosas más atentan contra la curiosidad.

Este fenómeno se remota mucho tiempo atrás desde que se empleaban las palomas mensajeras. Ya en la segunda Guerra mundial se cifraban los mensajes y las comunicaciones. En cierta época los mensajes eran cifrados y convertidos a un puñado de palabras indescifrables y ya existían quienes descifraban el mensaje del enemigo. Por aquel entonces no se conocían como Hackers y ni tan siquiera estaban penalizados. Solo la llegada del ordenador ha revolucionado este sector y solo desde los ordenadores se ha hablado mucho sobre los Hackers.

Las tecnologías evolucionan y con ella los Hackers se ven forzados al límite de sus actuaciones. Fisgonear un ordenador o tratar de descodificar un canal de pago es siempre un acto delictivo, por lo que por mucho que hablemos, siempre están catalogados como delincuentes informáticos y tratar de quitarse esa mascara es tarea imposible. Ante este panorama se hace obvio que siempre habrá cierta curiosidad por " estudiar " estos códigos y estas propias tecnologías. Vivimos en un mundo de códigos, encriptaciones y rupturas de sistemas.

En este artículo vamos a explorar las técnicas de los piratas informáticos de uso común para infiltrarse en los sistemas. Vamos a estudiar la cultura hacker y los diversos tipos de hackers, así como aprender acerca de los hackers famosos, algunos de los cuales tienen en problemas con la ley.


Araceli Martinez Luna.