Universidad Nacional Autónoma de Honduras
Hacker y Crackers
Asignatura:
Taller I
Catedrático:
Pedro Fiallos
Grupo:
N ⁰ 2
Integrantes:
Heidy Miladi Aguilar
Marlen Angélica Casco Hernández
Carlos Ivan Talavera Murillo
Introducción
El presente trabajo onda en Historia pasada y presente de los hackers y crackers
los cuales son individuos de la sociedad moderna que poseen conocimientos
avanzados en el área tecnológica e informática, hablaremos de las características,
diferencias, leyes, puntos importantes y algunos datos curiosos de la vida de
dichos individuos.
Objetivo General
Ampliar nuestro conocimiento acerca de los Hacker y Cracker
Objetivos Específicos
1. Definir las diferencias de Hacker y Cracker
2. Hablar de que tan vulnerables somos ante estos individuos
3. Leyes contra delitos informáticos
Historia y Procedencia del Término
La palabra “hacker” aparece en la década del 60 en Estados Unidos, así se
autodenominaban los miembros del Instituto de Tecnología de Massachusetts
(MIT), aquellos programadores que trabajaban en el campo de la informática
interactiva para que las computadoras pudieran comunicarse entre sí a través de
la innovación tecnológica. El termino proviene del verbo “to hack” (hachar, en
inglés) a partir de lo que hacían los técnicos telefónicos cuando subían a los
postes y daban golpes a las cajas telefónicas para repararlas. Los primeros
hackers eran jóvenes contratados por empresas o centros de investigación que

descubrir cómo funcionan las cosas a través del conocimiento técnico.
Un unificador rasgo entre estos hackers fue un fuerte sentido de la curiosidad, a
veces bordeando con la obsesión. Estos hackers se enorgullecían de su
capacidad no sólo para crear nuevos programas, sino también para aprender
cómo otros programas y sistemas de trabajo. Cuando un programa ha tenido un
error - una sección de código que impidiera que el programa funcionara
correctamente - piratas solían crear y distribuir pequeñas secciones de código
llamado parches para arreglar el problema. Algunos se las arreglaron para
conseguir un trabajo que apalancadas sus habilidades, cobrar por lo que había
inconveniente en forma gratuita.
Si bien hoy en día el término hacker aparece cargado de una connotación
despectiva por la actividad ilícita de algunos de ellos, de esta subcultura salieron
las principales innovaciones relacionadas con Internet tal como la conocemos hoy
en día.
Los primeros hackers que tuvieron una finalidad maliciosa se denominaron
phreakers, un término derivado de las palabras phone (teléfono), freak (rareza) y
free, (gratis) donde diferentes personas intentaban boicotear el financiamiento de
la Guerra de Vietnam generando pérdidas de la Bell Corporation y la ATT
realizando llamadas en forma gratuita. A partir de un dispositivo llamados blue box
o cajas azules que simulaba los tonos de llamadas en 2600 htz, iban a los
teléfonos públicos, marcaban el número en el dispositivo, el aparato reproducía el
llamado y realizaban las llamadas. También intentaban “hackear” servicios
públicos como electricidad y gas para usarlos gratis, obtener monedas de las
cabinas telefónicas, maquinas distribuidoras o parquímetros.
Los phreakers eran rechazados por la cultura hacker y para diferenciarse de ellos
los llamaban crackers, del verbo “to crack”, romper.
Un hacker se rige bajo los siguientes principios:
• Toda la información debe ser libre.
• Se debe promover la descentralización y desconfiar de las autoridades.
• Los hackers deben ser juzgados por su labor.
• Un computador permite crear arte y belleza.
Adoptar la mentalidad hacker: Los hackers tienen su propio credo. Si quiere
convertirse en hacker.
• El mundo está lleno de problemas fascinantes que hay que resolver.
• Nadie debería tener que resolver un problema dos veces.
• El aburrimiento y la monotonía son el mal.
• La libertad es buena.
• La actitud no es sustituida de la competencia.
Clasificación de los Hacker
En la actualidad existe una clasificación que los divide en:
Los hackers de sombrero blanco: o hackers éticos que actúan para proteger los
sistemas buscando vulnerabilidades para solucionarlas, el conocimiento, el
descubrimiento y cómo funcionan las cosas.
con buenas intenciones. Puede penetrar sistemas y divulgar información de
utilidad al público general, como por ejemplo acusar con pruebas a grandes
compañías por la
Algunos tipos de crackers
Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas
y ordenadores, rompiendo sistemas de seguridad de computadores, colapsando
servidores, infectando redes y entrando a zonas restringidas. El término
“programas crackeados” viene de los generadores de números o claves de acceso
que logran vulnerar los sistemas.
Crackers de Criptografía: término usado para aquellos que se dedican a la
ruptura de criptografía (cracking codes).
Hreaker: cracker especializado en telefonía. Tiene conocimiento para hacer
llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de
otros teléfonos para luego poder escuchar la conversación en su propio teléfono y
otras actividades ilícitas.
Cyberpunk: son los vándalos de páginas web o sistemas informatizados.
Destruyen el trabajo ajeno.
War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo
de redes de conexión móvil.
Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y
así modificarlas.
Spammer y diseminadores de Spywares: Hay empresas que les pagan por la
creación de spams de sus principales productos y en otros casos también lucran
con publicidad ilegal.
Script-kiddie: Son internautas que se limitan a recopilar información,
herramientas de hacking gratuitos y otros programas para probar sus efectos en
posibles víctimas. Más de alguna vez terminan comprometiendo sus propios
equipos.
Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que
sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué
funcionan.
Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero
que todavía no entiende. Así que éstas podrían funcionar o no.
El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o
información de una web. Son aprendices que aspiran a ser hackers.
Como Opera un Hacker
piratas para revisar cada golpe de teclado un usuario de la computadora hace.
Una vez instalado en la víctima un ordenador, el programas de registro de cada
golpe de teclado, dando el todo hacker que tiene que infiltrarse en un sistema o
incluso robar la identidad de alguien.
Contraseñas Hack: Hay muchas maneras de hackear la contraseña de alguien,
de conjeturas educadas de algoritmos sencillos que generan combinaciones de
letras, números y símbolos. El método de ensayo y error de hacking contraseñas
se llama un ataque de fuerza bruta, es decir, el hacker trata de generar todas las
combinaciones posibles para obtener acceso. Otra forma de hackear contraseñas
es usar un diccionario de ataque, un programa que se inserta en palabras
comunes campos de contraseña.
Infectar a una computadora o un sistema con un virus: Los virus informáticos
son programas diseñados para se duplican y causar problemas que van desde
estrellarse un equipo a exterminar a todo en el disco duro de un sistema. Un
hacker podría instalar un virus mediante la infiltración de un sistema, pero es
mucho más común que los piratas informáticos para crear virus simples y
enviarlas a las víctimas potenciales a través de correo electrónico, mensajes

Backdoor ganancia Acceso: Similar a la piratería informática contraseñas,
algunos hackers crear programas que buscan caminos sin protección en los
sistemas de redes y ordenadores . En los primeros días de Internet, muchos
sistemas informáticos habían limitado de seguridad, por lo que es posible que un
hacker para encontrar un camino en el sistema sin un nombre de usuario o
contraseña. Otra forma un hacker podría obtener acceso backdoor es infectar un
ordenador o un sistema con un caballo de Troya.
Zombie Crear equipos: una computadora zombi, un bot u otro, es un equipo que
un pirata informático puede utilizar para enviar spam o cometer ataques
distribuidos de denegación de servicio (DDoS ) ataques. Después de una víctima
inocente ejecuta el código, aparentemente, se abre una conexión entre su
computadora y el sistema del hacker. El hacker puede controlar secretamente
víctima el ordenador, utilizando para cometer delitos o spam propagación.
Espía en e-mail: Los piratas informáticos han creado código que les permite
interceptar y leer mensajes de correo electrónico - Internet es el equivalente a la
intervención de teléfonos. Hoy en día, la mayoría de e-mail los programas de
cifrado utilizan fórmulas tan complejas que incluso si un hacker intercepta el
mensaje, no será capaz de leerlo.
Hacker Cultura
Individualmente, muchos hackers son antisociales. Su intenso interés en las
computadoras y la programación puede convertirse en una barrera de
comunicación. De izquierda a su propia inercia, un hacker puede pasar horas
trabajando en un programa de ordenador, descuidando todo lo demás.
Las redes de ordenadores hackers dieron una forma de asociarse con otras
personas con sus mismos intereses. Antes de que Internet se convirtió en fácil
acceso. Un hacker podría alojar un sistema de tablón de anuncios en su
ordenador y dejar que la gente entrar en el sistema para enviar mensajes,
compartir información, jugar y descargar programas. Como los hackers
encontraron uno al otro, los intercambios de información aumentaron
dramáticamente.
Algunos hackers publicando sus logros en un BBS, jactándose de infiltrarse en los
sistemas de seguro. A menudo, se carga un documento de las víctimas "sus bases
de datos para probar sus afirmaciones.
Hay muchos sitios web dedicados a la piratería. La revista hacker "2600: The
Hacker Quarterly" tiene su propio sitio, con una sección dedicada a la emisión en
directo los temas de hackers. La versión impresa está disponible en los quioscos.
sitios Web como fomentar el aprendizaje y Hacker.org incluyen puzzles y
concursos para los piratas informáticos para poner a prueba sus habilidades.
Los hackers y la Ley
En general, la mayoría de los gobiernos no son demasiado locos por los piratas
informáticos. 'Hackers capacidad para deslizarse dentro y fuera de los
ordenadores sin ser detectados, robar información clasificada cuando les divierte,
es suficiente para darle un funcionario del gobierno en una pesadilla. La
información secreta, o la inteligencia, es increíblemente importante. Muchos

curioso que quiere poner a prueba sus habilidades en un sistema avanzado de
seguridad y un espía.
Leyes reflejan esta actitud. En los Estados Unidos, existen varias leyes que
prohíben la práctica de la piratería informática. Algunos, como 18 USC § 1029, se
concentran en la creación, distribución y uso de códigos y dispositivos que dar a
los hackers el acceso no autorizado a sistemas informáticos. El lenguaje de la ley
sólo especifica el uso o la creación de un dispositivo con la intención de defraudar,
por lo que un hacker acusado podría argumentar que sólo los dispositivos
utilizados para aprender los sistemas de seguridad funcionó.
Otra ley importante es de 18 USC § 1030, parte de la cual prohíbe acceso no
autorizado a computadoras del gobierno. Incluso si un hacker sólo quiere entrar en
el sistema, él o ella podría estar infringiendo la ley y ser castigado por el acceso a
una computadora del gobierno no pública [Origen: EE.UU. El Departamento de
Justicia].
Penas de fuertes multas a la cárcel. Las infracciones leves pueden ganar un
hacker tan sólo meses de libertad vigilada seis, mientras que otros delitos puede
dar lugar a una sentencia máxima de 20 años en la cárcel. Una fórmula en el
Departamento de Web Factores de Justicia en el perjuicio económico una causa
de hackers, sumado al número de sus víctimas para determinar un origen de
castigo [apropiado: EE.UU. Departamento de Justicia].
Otros países tienen leyes similares, algunos mucho más vago que la legislación en
los EE.UU. Una ley reciente de Alemania prohíbe la posesión de "herramientas de
hacking. "Los críticos dicen que la ley es demasiado amplia y que muchas
aplicaciones legítimas son de su vaga definición de herramientas de hacking.
Algunos señalan que en virtud de esta legislación, las empresas estarían violando
la ley si contrataron a los hackers en busca de fallas en sus sistemas de seguridad
[fuente: IDG News Service].
Los hackers pueden cometer delitos en un país mientras está sentado
cómodamente frente a sus computadoras en Al otro lado del mundo. Por lo tanto,
perseguir un hacker es un proceso complicado. Los oficiales de cumplimiento han
de petición a los países a extraditar a los sospechosos a fin de celebrar un juicio, y
este proceso puede tomar años. Un caso famoso es Unidos Estados acusación de
pirata informático Gary McKinnon. Desde 2002, McKinnon luchado cargos de
extradición a los EE.UU. por piratería informática en el Departamento de Defensa
y de sistemas informáticos de la NASA. McKinnon, que cortó en el Reino Unido, se
defendió alegando que se limitó a señalar las fallas en los sistemas de seguridad
importante. En abril de 2007, su batalla contra la extradición llegó a su fin cuando
los tribunales británicos negaron su Fuente [recurso: BBC News].
Qué hay de Honduras y sus leyes
Para saber la situación del delito informático en Honduras, el investigador Marvin
Aguilar del Instituto de Investigaciones Económicas y Sociales (IIES) de la UNAH
realiza la documentación pertinente que evaluará los principales delitos
informáticos suscitados en el país.
La investigación detalla las categorías de delitos, el primero se refiere a los hechos
relacionados con la propiedad intelectual, y el segundo con los que atentan contra
el honor de las personas. Sin embargo se debe recordar que para que sea
considerado un delito, debe estar publicado en una Ley.
Detectar el delito
«El hecho de detectar un delito informático es lo difícil. Los documentos no sé
pueden obtener tan fácil ya que sería buscar entre todos los juicios aquellos que
pudieron haberse vinculado con el delito informático”, explicó Aguilar.
También se menciona sobre los artículos de cada una de las leyes del país que
contienen información sobre este tema. En este caso el artículo 254 del Código
Penal, “hace referencia sobre el alcance de las Tecnologías de Información con
tres acciones técnicas: almacenamiento en medios informáticos, destrucción de
registros informáticos y manipulación de información”, manifiesta el investigador
del IIES.
Actualmente en el país se consideran como delitos informáticos la gestión de la
información, referente al uso de medios tecnológicos para la reproducción,
almacenamiento, difusión y alteración de información relacionada con la web o
que pueda ser usada para un delito. Además está tipificada la destrucción de
registros informáticos como el uso de cualquier dispositivo de hardware, de
software que elimine o imposibilite la recuperación de información digital.
Aguilar añadió como recomendación “ampliar su legislación reformando los títulos
correspondientes, agregando los artículos referidos a la manipulación de
información, incluyendo la gestión mediante tecnologías de la información,
sumado a lo referido al material contra el honor”.
Hacking una Vida
Hackers que obedecen la ley puede hacer una buen vivir. Varias compañías de
alquiler de piratas informáticos para poner a prueba sus sistemas de seguridad en
busca de fallos. Los hackers también pueden hacer sus fortunas mediante la
creación de programas y aplicaciones útiles, como la Universidad de Stanford,
Larry Page y estudiantes Sergey Brin. Page y Brin trabajaron juntos para crear un
motor de búsqueda llamado Google con el tiempo. Hoy en día, están empatados
en el puesto 26 en 'lista de Forbes de los más ricos billonarios del mundo [fuente:
Forbes].
Famosos hackers
Steve Jobs y Steve Wozniak, fundadores de Apple Computers, son los piratas
informáticos. Algunas de sus hazañas, incluso se asemejan a los principios de las
actividades cuestionables de algunos hackers maliciosos. Sin embargo, tanto Jobs
y Wozniak superó su comportamiento malicioso y comenzaron a concentrarse en
la creación de equipos y programas informáticos. Sus esfuerzos ayudaron a
establecer la edad de la computadora personal - antes de que Apple, los sistemas
informáticos eran propiedad de grandes corporaciones, demasiado cara y
engorrosa para los consumidores medios.
Linus Torvalds, creador de Linux, es otra famosa hacker honesta. Su sistema
operativo de código abierto es muy popular entre los otros hackers. Él ha ayudado
a promover el concepto de software de código abierto, demostrando que cuando

Richard Stallman, también conocido como "eficaz", fundó el Proyecto GNU, un
sistema operativo libre. Él promueve el concepto de software libre y de acceso a
una computadora. Él trabaja con organizaciones como la Fundación para el
Software Libre y se opone a políticas como la gestión de derechos digitales.
En el otro extremo del espectro están los sombreros negros del mundo hacking.
A la edad de 16 años, Jonathan James se convirtió en el joven hacker primero en
llegar a la cárcel. Cometió intrusiones equipo en algunos de alto perfil propias
víctimas, incluyendo la NASA y un servidor de defensa contra amenazas Agencia
de Reducción. Online, Jonathan utiliza el apodo (llamado un mago) c0mrade "."
Originalmente condenado a arresto domiciliario, James fue enviado a prisión
cuando violó la libertad condicional.
Kevin Mitnick, recién liberado de la Institución Correccional Federal en Lompoc,
California.
Kevin Mitnick ganó notoriedad en la década de 1980 como un hacker que
presuntamente irrumpieron en América del Norte Comando de Defensa
Aeroespacial (NORAD) cuando tenía 17 años de edad. La reputación Mitnick
parecía crecer con cada nueva narración de sus hazañas, que finalmente llevan al
rumor de que Mitnick había hecho más buscados del FBI. En realidad, Mitnick fue
arrestado varias veces por la intrusión en sistemas de seguridad, por lo general
para obtener acceso a programas informáticos de gran alcance.
Kevin Poulsen, o Dark Dante, especializado en la piratería los sistemas de
teléfono. Es famoso por hackear el teléfono de una estación de radio llamada KIIS-
FM. Poulsen hack permite sólo las llamadas originadas en su casa para pasar a la
estación, lo que le permitió ganar en varios concursos de radio. Desde entonces,
ha entregado una hoja nueva, y ahora es famoso por ser un editor senior de la
revista Wired.
Adrian Lamo hackeado en los sistemas informáticos que utiliza ordenadores en las
bibliotecas y cafés de Internet. Declaró que examinaría de perfil alto para los
sistemas de fallas de seguridad, explotar los defectos de cortar en el sistema, y
después enviar un mensaje a la empresa correspondiente, dando a conocer el
fallo de seguridad. Por desgracia para Lamo, que estaba haciendo esto en su
propio tiempo y no como un consultor pagado - su actuación es ilegal. También
pueda interceptar por largo tiempo, la lectura de información sensible y darse a sí
mismo el acceso a material confidencial. Fue capturado después de romper en el
sistema informático perteneciente a la Nueva York Times.
Tics para no ser tan vulnerables ante Hackers
- No utilizar Wi Fi gratuito para todo lo relacionado con información muy privada
- Ser muy cuidadosos cuando compramos a través de Internet
- Evitar usar contraseñas fáciles de descifrar
- Nunca abrir un archivo adjunto sin comprobar si es seguro o no
- Nunca pulsar sobre un enlace e introducir nuestra información personal
Lamentablemente, una vez que hemos ejecutado los mismos, y si no hemos
dispuesto de una buena seguridad en nuestro equipo, tendremos que recurrir a
una buena cantidad de software para reparar el daño que pueda haber hecho. Es
por ello que nunca debemos abrir un documento adjunto sin comprobar primero
que sea seguro mediante un antivirus. ¡Ni aunque provenga de una fuente
Nunca pulsar sobre un enlace e introducir nuestra información personal
Otro de los comportamientos más arraigados entre los usuarios es pulsar sobre
cualquier vínculo e introducir allí cualquier tipo de información personal que se le
solicite.
Esta técnica es conocida como “Phishing”, cuyo significado es “pescar”, y se utiliza
para intentar sacarle datos e información personal al usuario desprevenido o sin
experiencia.
Esta es una de las maneras más sencillas y probadas que tiene en su arsenal el
hacker, y es muy peligrosa, ya que pueden obtener cualquier tipo de información
privada como contraseñas y nombres de usuario de servicios, datos bancarios u
otros en cuestión de segundos si no sabemos cómo actuar rápidamente.
Conclusión
conocimiento en cualquier tema puede ser usado para bien o para mal, pero cabe
destacar que los Hacker fueron los pioneros de la industria informática, la creación
de todo, desde pequeñas aplicaciones a los sistemas operativos. En este sentido,
gente como Bill Gates, Steve Jobs y Steve Wozniak eran todos piratas vieron el
potencial de lo que las computadoras pueden hacer y han creado formas de
alcanzar ese potencial.
Los hackers construyeron Internet, World Wide Web (WWW), Linux, Google,
Facebook, Twitter y todo lo que hoy existe haciendo la vida más fácil a todas las
personas alrededor del mundo. Los hacker son simplemente genios.
No hay comentarios:
Publicar un comentario