Logo
Ir a Facebook     Ir a Twitter     Ir a Youtube    
 
Menú
 
   guion  Antivirus Gratis
   guion  Antiespias Gratis
   guion  Firewalls Gratis
   guion  Antispam Gratis

   guion  Anti-Rootkit Gratis
   guion  Utilidades Gratis
   guion  Bloqueo Restricción
   guion  Copias Seguridad
   guion  Imágenes Discos

Menú
 
  guion  Antivirus Online
  guion  Antispyware Online
  guion  Anti-Hackers Online
  guion  Test de Puertos
  guion  Test de Velocidad
  guion  Test IP Online

Menú
 
  guion
  Que son los Virus
  guion  Que son Troyanos
  guion  Que son Gusanos
  guion  Que son Spywares
  guion  Que son Hackers
  guion  Que son Rootkits
  guion  Que es el Spam
  guion  Que es el Exploit
  guion  Que es el Hoax

  guion  Que es el Phishing
  guion  Otros Conceptos

Menú
 
  guion  Herramientas
  guion  Herram. Antivirus

Menú
 
  guion  Testear Antivirus
  guion  Comprar una PC
  guion  Instalar Windows

  guion  Las Prevenciones
  guion  La Desinfección
  guion  La Recuperación
  guion  Indicaciones Útiles

 

 


CONCEPTO DE HACKERS

Desde que se usó por primera vez la palabra Hacker ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.

Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.

Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.

Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.

Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional.

Separación

Separación

HACKERS FAMOSOS 

Alerta
 

Grace Hooper

La graduada en matemáticas y física en el Vassar College Grace Hooper se asimiló en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante. 

Grace Hooper, en forma infatigable se dedicó a investigar acuciosamente las posibilidades de programación en las computadoras, de la Primera y Segunda Generación. Sus compañeros de trabajo comentaban que ella trabajaba como un "hacker". 

Durante la segunda guerra mundial, trabajando en su computadora Mark I la almirante Hooper se dedicaba a sus investigaciones y experimentos, incluso fuera de su horario de trabajo o hasta en días festivos. 

Grace Hooper creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado A-0 (Math Matic). En 1960 presentó su primera versión del lenguaje COBOL (Common Business-Oriented Language). 

Paradójicamente, recibió entre muchos reconocimientos y condecoraciones, el título de Hombre del Año en Ciencias de la Computación, otorgado por la Data Processing Managment Association. También fué la primera mujer nombrada miembro distinguido de British Computer Society y hasta el día de hoy es la primera y única mujer con el grado de Almirante de la Marina de Guerra de su pais. Grace Hooper falleció en 1992.

La almirante Grace Hooper recibió el apelativo de"The amazing Grace" (la asombrosa Grace) y es considerada la primera hacker de la era de la computación.

Hacker

.

Kevin Mitnick

Como hacker, su carrera comenzó a los 16 años cuando, obsesionado por las redes de ordenadores, rompió la seguridad del sistema administrativo de su colegio. Para Kevin,el quehacer diario en sus últimos diez años fue el explorar y "explotar"computadoras ajenas y sistemas telefónicos.

¿Suprofesión? "hacker", y sin duda muy bueno. Según el Departamento de Justicia de los Estados Unidos, este "terrorista electrónico", conocido como "el Cóndor", fue capaz de crear números telefónicos imposibles de facturar, de apropiarse de 20.000 números de tarjetas de crédito de habitantes de California y de burlarse del FBI por más de dos años con sólo un teléfono celular apañado y un ordenador portátil. Un tipo fino. 

Mitnick ya fue arrestado en 1988 por invadir el sistema de Digital Equipment. Fue declarado culpable de un cargo de fraude en ordenadores, y de uno por posesión ilegal de códigos de acceso de larga distancia. Adicionalmente a la sentencia, el fiscal obtuvo una orden de la corte que prohibía a Mitnick el uso del teléfono en prisión alegando que el prisionero podría obtener acceso a ordenadores a través de cualquier tel%eacute;fono. A petición de Mitnick, el juez le autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y sólo bajo la supervisión de un oficial de la prisión. 

Después de varios intentos infructuosos, buscando perlas de telefonía, se encontró con la computadora de Tsutomu Shimomura, a la cual accedió en la Navidad de 1994. Shimomura es un físico, programador y experto en sistemas de seguridad del San Diego Supercomputer Center, y también muy buen hacker, aunque forma parte de los llamados "chicos buenos" y ejerce de consultor de seguridad informática. Y, tal como se cuenta en Takedown, al "malo" le llegó su hora; tras una ardua persecución, le pillaron. Aquí está la impresionante acusación federal a Mitnick.

Hacker

Vladimir Levin

Un graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fuŕ acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. 

En 1995 fué arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos. 

Las investigaciones establecieron que desde su computadora instalada en la empresa AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las cuentas del Citibank de New York y transfirió los fondos a cuentas aperturadas en Finlandia, Israel y en el Bank of America de San Francisco, Estados Unidos. 

A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fué sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañias de seguros habían cubierto los montos de las corporaciones agraviadas.

Hacker

Ian Murphy

Conocido entre sus amistades como "Capitán Zap", fue el primer cracker en caer tras las rejas. Murphy ingresó de manera ilegal en los computadores de AT&T en 1981 y cambió la configuración de los relojes internos encargados de medir los tiempos y tarifas a cobrar. Así, hubo miles de personas que se sorprendieron al recibir la cuenta y comprobar que tenían grandes descuentos por llamadas realizadas en horario nocturno cuando en realidad lo habían hecho en pleno día. 

Caso contrario con respecto a los que llamaban a media noche con el pretexto de ahorrar, porque recibieron abultadas e inexplicables facturas. 

Murphy, ahora gerente general de IAM/Secure Data Systems, fue la inspiración para la película "Sneakers". 

Robert Tappan Morris

El 2 de noviembre de 1988 Robert Tappan Morris conocido como el gusano Morris diseñó un gusano que fue capaz de botar 1/10 de la Internet de entonces (lo que significa que inhabilitó cerca de 6 mil computadores). 

El sujeto cometió el error de hablar en los chat sobre su creación meses antes de llevar a cabo el plan. De esta manera, no fue muy complicado para la policía dar con su paradero. 

Robert Morris fue el primer individuo en ser procesado bajo el Acta de Fraude y Abuso Computacional de EE.UU., pero sólo se vio obligado a realizar servicios comunitarios y a pagar la fianza, todo bajo el pretexto de que el virus de su creación no había destruido los archivos de las m´quinas afectadas. 

Sin embargo, el costo de erradicar el gusano de los computadores infectados fue de US $ 15 millones. 

El "Gusano Morris" fue determinante a la hora de fundar el "Equipo Anticiberterrorista CERT" (Computer Emergency Response Team), que se encargaría de lidiar con futuros problemas de similares características.

Hacker

Los escuadrones Mod Y Lod

En 1993, los Maestros de Decepción (Masters of Deception) fueron los primeros crackers en ser capturados gracias a la intervención de líneas telefónicas. 

Tipos de gran fama por tener numerosas formas de evitar el pago de llamadas telefónicas de larga distancia, los MOD además podían escuchar conversaciones privadas e incluso crear enormes líneas multiconferencias que compartían con sus amigos. 

Junto con pasarlo bien a través del teléfono, hackearon muchas bases de datos, incluyendo la de la National Security Agency, AT&T y la del Bank of America. También pudieron acceder a los registros de la Credit Record Repoting Agency y de esta manera "ojear" los registros de los ricos y famosos. 

Como si fuera poco, los MOD tienen m´s credenciales que mostrar. Famosas fueron las guerras contra la Legion de Doom (LOD), otro grupo de crackers que tenía la reputación de ser la guarida de los elementos de elite de este mundo subterráneo. 

El nacimiento de los MOD se remonta a un tiempo de intensas disputas internas entre los miembros de LOD. Uno de sus líderes, el hacker Phiber Optik, dejó dicha comunidad y formó MOD. Desde ese momento se sucedieron una serie de batallas por obtener el título de "Cracker King", hasta que la mayoría de los integrantes de ambos bandos fueron capturados en 1993. 

Son muchos los testimonios que aseguran que ningún miembro de MOD habría sido castigado si no hubiesen participado en los constantes enfrentamientos contra la LOD. 

Chen Ing-Hua

Conocido en el mundo como el creador del virus Chernobyl o CIH, estejoven taiwanés de 25 años dijo a las autoridades de su país que difundió el programa informático el 26 de abril de 1999 para que coincidiera con el decimotercer aniversario del desastre nuclear ocurrido en la antigua URSS. 

Licenciado en ingeniería informática, Chen Ing-Hua aseguró que usó las iniciales de su nombre (CIH) para denominar técnicamente al virus, mientras estudiaba en la Universidad de Tantung, en Taipei. 

"Diseñé el virus porque estaba enojado y porque todos los programas antivirus existentes en Internet son ineficaces", dijo en su momento Chen Ing-Hua a las agencias internacionales de noticias. También precisó que no pensó que su creación pudiera causar tanto daño. 

Por este hecho, la universidad lo denunció en el mes de mayo de 1999 ante las autoridades estatales de Taipei, tras paralizar centenares de miles de ordenadores en el sudeste asiático. El virus causó importantes daños en Corea del Sur, aunque el impacto fue mucho menor en Europa y prácticamente nulo en los Estados Unidos. 

David Smith

Nacido en Aberdeen (New Jersey), David L. Smith de 31 años de edad, fue acusado de crear el virus Melissa que se propagó rápidamente en centenares de millones de ordenadores de todo el mundo. Apareció por primera vez ante las cámaras de televisión y los fotógrafos de las agencias de noticias, cuando salió de la Corte Superior del condado de Monmouth, tras enterarse de los cargos de que era inculpado: interrupción de las comunicaciones públicas, conspiración para cometer el delito y robo de servicios de ordenadores en tercer grado. 

De prosperar las denuncias que enfrenta, Smith podría pasar por lo menos 40 años en prisión y sería obligado a pagar una multa de más de 400.000 millones de dólares. Este programador informático admitió ante el alto tribunal de justicia de haber accedido de forma ilegal a América Online con el propósito de enviar el virus a través de Internet. 

Onel e Irene De Guzmán

Esta pareja de hermanos filipinos reconoció durante una rueda de prensa realizada en su país que habían difundido el virus I Love You de manera accidental. En el caso de Onel De Guzmán, de 22 años, ex-alumno de la Universidad de Informática AMA y principal sospechoso de haber creado este programa, adujo que su actuación fue una señal de censura por que el servicio de Internet en su país es costoso para los jóvenes, en lugar de ser gratuito. 

Pese a las acusaciones de las que han sido objeto los hermanos De Guzmán, las autoridades de filipinas se encuentran en un serio dilema, en virtud a que legislación no tipifica como delito la piratería informática. Por esta situación, no pueden ser calificados de sospechosos y, por lo tanto, no se les puede citar a declarar de forma legal, indicó su abogado personal.

Hacker

IMPORTANTE

Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad (años anteriores el mas popular).


 


















  








-------------------------


  




Publi Interno

  




Publi Interno

  




Publi Interno

  




Publi 160x600

                                                                                           Nosotros   separador   Recomendar   separador   Favoritos   separador   Fondos Gratis   separador   Tv online   separador   DolarActual
                                                                                                                                  SEGURIDADPC.NET© Derechos Reservados