EL HACKER (I)

EL HACKER ES UNA PERSONA CON GRANDES CONOCIMIENTOS DE INFORMATICA QUE SE DEDICA A ACCEDER “ILEGALMENTE” A SISTEMAS INFORMÁTICOS AJENOS PARA MANIPULARLOS, DAÑARLOS o ROBARLOS

hacker1-540x334_contentfullwidth

El hacker es alguien que siempre esta al ACECHO de las debilidades de una computadora, de una red informática o de redes informáticas aún aquellas que se creen infranqueables.  Se presume que los hackers estan motivados por una multitud de razones, siendo la de más peso la del lucro, luego por protestar o por el desafío que esto le origina y de ahi de lograr superar los retos la adrenalina del triunfo.  El mito que se ha desarrollado en torno a estos elementos es que se les refiere como una cultura underground de computadoras u ordenadores, pero ahora es ya una comunidad abierta.  Aunque existen otros usos para esta palabra  «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los PROGRAMADORES que argumentan que alguien que irrumpe en las computadoras u ordenadores se les debe denominar «cracker» y no “hacker” sin hacer diferenciación entre los delincuentes informáticos y los expertos en seguridad informática (sombreros negros vs. sombreros blancos) Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.

 

kaos_hacker03

Un hacker de sombrero blanco rompe la seguridad por razones no malintencionadas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga del Internet se refiere a un hacker ético.  Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.  Existen además certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer deMile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS).

 

Un hacker de sombrero negro VIOLA LA SEGURIDAD INFORMÁTICA por razones más allá de la malicia y/o beneficio personal.   Los hackers de sombrero negro son la personificación de todo lo que el público teme de un CRIMINAL INFORMÁTICO.  Estos hackers entran en redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que se puede dividir en tres partes por:

  1. Elección del objetivo: Es decir determina que red irrumpir durante esta fase . El objetivo puede ser de especial interés para el hacker, ya sea política o personal, y puede elegirlo al azar.  Luego, el hacker revisa los puertos de una red para ver si es o no vulnerable a los ataques,  para lo cual simplemente prueba todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red.  Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema.
  2. Recopilación de información e investigación: En esta etapa el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayude a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social además de utilizar la técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura para encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener el fácil acceso a una red.
  3. Fin del ataque: En esta etapa el hacker invade al objetivo preliminar que había planeado atacar o robar. En este punto muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot que es una especia de trampa colocada por el personal de seguridad informática.

Pero cuidado porque existe otro tipo de Hacker y es el del sombrero gris que es un hacker que surge de la combinación de un hacker de sombrero negro con el de sombrero blanco y este puede navegar el Internet y violar un sistema informático con el único propósito de notificar al ADMINISTRADOR DE LA MISMA que su sistema es o ha sido vulnerado para luego ofrecerse a reparar lo que él mismo VIOLO por unos pocos billetes.  Es necesario dejar claro que existe nivel social entre los hackers, siendo la palabra ELITE la que se utiliza para describir a los expertos.  Los exploits recién descubiertos circulan entre estos hackers. y somo Grupos de Élite comoMasters of Deception y que confieren una especie de credibilidad a sus miembros

 

También tenemos a un script kiddie que es un inexperto que irrumpe en los sistemas informáticos con el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script (‘guion’, plan preestablecido o conjunto de actividades) kiddie (‘niño’, un individuo carente de conocimiento y experiencia, inmaduro) muy diferente al neófito o newbie que es nuevo en el hackeo o en el phreaking con casi nada de conocimientos o experiencia sobre el funcionamiento de la tecnología y del hackeo.

 

Luego en este MUNDILLO contamos con el hacktivista, hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio entre otros.

ANONYMOUS-grupo-hackers-activistas_CLAIMA20111107_0156_4

 

A continuación y sabiendo los tipos de hackers existentes os dejo un listado de libros que toda persona aspirante a convertirse en hacker debe leer:.

 

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s