miércoles, 30 de noviembre de 2011

resumen de libro Hackers Los piratas del Chip y de Internet


Hackers
Los piratas del Chip y de Internet


Dadme 10 Hackers y dominare el mundo. Dicha inscripción estaba tallada a mano, sobre una madera de pino y esta, estaba encajada en el interior de un viejo monitor de ordenador envuelto de hojas. Al fondo, como largos dedos abalanzándose sobre el monitor, estaban las ramas de los árboles, que parecían acercarse, curiosamente, el suelo en un intento de alcanzarlo. De pronto, la noche se hizo en el bosque y el monitor comenzó a brillar de un verde fósforo iluminando levemente la oscuridad, ahora se podía leer la palabra Snickers y un instante después, solo un instante después, del monitor surgieron dos garras formadas por largos cables chispeando en un intento de agarrarle por el cuello y entonces se despertó de la pesadilla con el cuerpo empapado en sudor.



Los primeros Hackers


Quien dice primero, puede estar mintiendo, pero también es cierto que parece que todos apuntan a que fueron los chicos de MIT (Massachusetts Institute of Technology), los primeros en acuñarse la denominación Hacker.y que se enamoraron de los ordenadores y de lo que se podía hacer con ellos. Esta bella historia de amor “ tecnológica “ precipitó que los chicos pensaran de otra manera con respecto a la forma de funcionar con los ordenadores de aquellos días. 
La descripción de las hazañas de los “ locos por los ordenadores “ del MIT estaba bien narrada y ademas aporta un dato importante a la historia del Hacktivismo, sin embargo hay quien opina que el Hacktivismo comenzó después, ya que el Hacktivismo parece tener una relación directa con el Phreaking, en un momento en el que reinaba la Bell Telephone.

El cine también habla de Hackers
No podía haber dos sin tres. Primero se ha hecho un retrato del árbol genealógico de los Hackers, de una manera básica y lo más cercana posible. Después se han mencionado a dos de los escritores del ciberpunk, más conocidos. Ahora cabe recordar aquí, en unas pocas palabras, que el cine también ha dejado un hueco para estos genios de la informática.
Después de recordar que la película más popular entre la comunidad Hacker, es precisamente Hacker, cabe recordar que también existen otras películas que abordan el tema del Hacking. En este sentido cabe recordar The Net “ La ReD “de Sandra Bullock, una experta en Virus informáticos que es perseguida por otros Hackers.



La nueva Cibersociedad, los clanes de la ReD

...Papa, que hay dentro de la televisión?.-Sus ojos brillantes mostraron un rostro encogido por la curiosidad y añadió.-Que hay dentro de tu ordenador.
El padre del chico sé encogió de hombros. Era evidente que le había dejado en un compromiso o como solían decir los Kensit, sé había quedado colgado como el sistema operativo de Bill Gates. Llevaba años manejando el ordenador y apenas si sabia que dentro de él, había unas cuantas cucarachas, como las solía llamar él.
Después de un largo lapso de tiempo, interminable para el chico, dijo.-No sé exactamente lo que hay dentro. Pero tengo la certeza de que debe de haber mucho que contar de lo que hay allí dentro. Pero eso, es algo que se me escapa a mis conocimientos.
.-Bien, al menos has sido sincero.-Explicó el chico y añadió.-Lo descubriré yo mismo, un día de estos.
Entonces el chico era un Hacker...

El perfil de un Hacker
Un Hacker es a todas luces, alguien con profundos conocimientos sobre una tecnología. Esta puede ser la informática, electrónica o comunicaciones. El Hacker normalmente conoce todos los terrenos en los que reposa la actual tecnología.
Así pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigación y sobre todo lo que resulta más difícil de descifrar. Nos estamos refiriendo a sistemas de cifrado o sistemas de codificación. En la actualidad los sistemas de cifrado y codificación están al orden del día, tomemos como ejemplo los canales de televisión de pago o cualquier soporte de grabación de datos como el CD o DVD.
Cada uno de estos dispositivos se basa en un estándar de codificación de datos, al igual que sucede con el protocolo de comunicaciones de Internet TCP/IP. En la actualidad y más en el futuro, la tecnología se basa en protocolos y datos correlacionados en cadena. El entendimiento de estas cadenas de datos nos dará una superioridad de control sobre cualquier tecnología. Este entendimiento nos permitirá entre otras cosas, modificar la información, un reto para todo Hacker.



QUE ES UN HACKER ?
Ha quedado bien claro en la primera parte de este capítulo lo que es un Hacker, pero es obvio que vamos a reincidir en dejar claro lo que es un Hacker, por aquello de quien ha pasado directamente a esta sección.
La palabra Hacker definía, en una primera versión " después de la traducción de Hack " a los entusiastas de los ordenadores que permanecían largas horas de delante de ellos.
En la actualidad se definen como expertos en programación y conocimientos elevados sobre informática y electrónica.



ES SEGURO INTERNET ?
De todos es sabido que no. Hoy por hoy, la red de redes contiene mas virus, exploits, comandos javas " especiales " y otras especias que páginas WEB existen. Es una paradoja, pero lo cierto es que tienes que andar con cuidado en la red. Los canales IRC suelen estar infectados de " aprendices " que emplean todo tipo de " armamento " IRC para fastidiar a cuantos chatean en el canal.
El correo electrónico también se ve perjudicado ya que puedes encontrarte un mensaje sin sentido que lo único que ha hecho es colocarte un " troyano " en tu ordenador o quizás un Virus. Para los usuarios que se decantan por el tema de Hacking, navegar sin precauciones por estas paginas, puede resultar peligroso, ya que a veces cuando se hace una descarga de algún programa, este contiene un virus o un troyano.




ESTA BIEN VISTO SER HACKER ?
Para la sociedad no. Y de esto tiene la culpa en parte la prensa escrita, ya que a menudo se confunden los hackers con piratas informáticos. Por otro lado solo aparecen publicados las fechorías mas sonadas de la actualidad, como la penetración de piratas informáticos en el pentágono o la NASA.
O quizás han sido unos Hackers...Lo cierto es que sólo publican el daño que han hecho, además en la actualidad se esta poniendo de moda el ciberterrorismo en la red, donde cuelgan severas protestas en las WEBs mas importantes.



EXISTEN SOLO LOS HACKERS O HAY ALGUIEN MAS EN LA RED ?
Por supuesto que existe alguien mas, por ello la causa de la confusión del verdadero rol de los Hackers. Después de estos, están los Crackers " Hackers de élite rebeldes " que emplean sus conocimientos para difundirlos en la red en forma de Software que otros utilizaran indebidamente. Los Crackers revientan sistemas y roban la información del ordenador ajeno.
También están los Lamers o Newbies, esto es, novatos que se bajan de las paginas de otros " aficionados " programas Sniffers, escaneadores o virus para luego ser empleados a uso de ratón, ya que hoy por hoy no hace falta ser un experto programador para dirigir el puntero del ratón sobre cada pestaña del programa descargado.



QUE ES UN MAILBONBING
Es el envío masivo de correo electrónico comúnmente conocido como bombardeo en el entorno del Hacking. Los MAILBONBING son programas que permiten enviar miles de veces un mismo mensaje a una determinada dirección de correo electrónico.
A veces el mailbombing, también permite el envío de correo fantasma, esto es, correo falso sin dejar rastro para quien lo envía, esto le permite pasar inadvertido. A esto se le llama correo anónimo.



QUE ES UN CRACKER
El tema Cracker también ha quedado suficientemente claro, pero podemos recordar de nuevo que se trata de un Experto Hacker en cuanto conocimientos profundos de programación y dominio de la tecnología.
El Cracker diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros ordenadores remotos. Muchos Crackers " cuelgan " páginas WEB por diversión o envían a la red su ultima creación de virus polimorfico.



QUE ES UN PIRATA INFORMÁTICO
Comúnmente confundido con un Hacker, un pirata informático es quien hace copias de Software en CD o fabrica tarjetas ISO 7816 piratas y comercializa con ellos. No posee conocimientos, mas que para duplicar discos y este es el grupo que más ensucia a la nueva sociedad de Hackers, después de los Lamers.




QUE ES NETBUS
Se trata de un troyano anterior a Back Orífice y funciona bajo los mismos principios que este, en la actualidad está siendo de moda el empleo de Netbus o Back Orífice por cualquier usuario de ordenador.










Historias de Hackers y Crackers

...Solo en el ultimo año, había Crackeado mas de veinte televisiones de pago. Su habilidad para localizar los códigos, le permitía abrir con cierta facilidad el algoritmo que las tarjetas de acceso contenían en su interior. Con poco mas que un DataLogger y un PC de sobremesa, Danker se pasaba horas y horas buscando las Key Updates de la tarjeta de control de abonados. Era una tarea que requería de cierta paciencia, y eso era precisamente, lo que más tenia Danker.
Sin embargo no ocurría así, con la policía de Ciberdelitos informáticos. Estos, al contrario que Danker, poseían muy poca paciencia y no digamos, de la habilidad de conseguir códigos. Su afán era simplemente dar con la guarida de Danker, pero este era demasiado escurridizo para los novatos Policías y ademas no cometía el error de comercializar los códigos bajo ningún soporte. Simplemente alguien se encargaba de ello y Danker cobraba su cheque con dinero negro...





Virus en los teléfonos móviles, mito o realidad

Hace unos meses salto de nuevo la alarma mas temida, la existencia de un nuevo virus malicioso, pero en este caso la noticia cobraba mas interés, dado que el nuevo virus anunciado era enviado a través de la red GSM de todo el país hasta alcanzar un numero concreto de teléfonos móviles.
La noticia matizaba con especial interés que el nuevo virus era capaz de borrar o modificar la ROM del teléfono celular, de esta forma el teléfono quedaba inservible. Pero la buena suerte parece correr de nuestro lado, ya que hasta el momento no hemos conocido a nadie que haya perdido su teléfono celular por estas circunstancias.



COMENTARIO FINAL:


"en el mundo tecnológico debemos cuidar nuestras propias maquinas que tienen mucha información que muchos los sirve, para eso existen miles de métodos antiespias y ser mas cuidadosos en las paginas de Internet que abrimos ya que muchas paginas son inseguras y que solo con un clic podemos infectar y ser parte de hackeados. Ahora con las redes sociales y e-mail estamos expuestos por eso se recomienda que esos mensajes correos transferencias de dinero o enlaces no se abran ni se lean simplemente hacer se debe hacer un  supr. o eliminar seria lo mas sensato e inteligente para evitar estos contratiempos."








No hay comentarios:

Publicar un comentario