Ilustrados comunidad mundial educativa
Inicio | Escribenos
User: Pass: Recordar ó (Registrate!)

| !Publicar Articulo¡

Hacking

Resumen: ¿Que es un hacker?. ¿Que es un cracker?. ¿Que es un Lamer?. ¿Que es un Phreacker?. ¿Que relación tienen y que diferencias existen entre ellos?. ¿Como puedo saber si alguien invade mi PC?. ¿Que es un sistema remoto y que tiene que ver con los Hackers y Crackers?. ¿Que opciones tengo al estar conectado a un sistema remoto?. ¿Quien y porque programan los virus?. Glosario de términos técnicos.(V)
3,167 visitas
Rating: 0
Tell a Friend
Autor: Carlos Iván Paredes Flores

Índice

Planteamiento del problema

Preguntas de investigación

Marco teórico

Conclusiones generales

Anexos

Glosario de términos técnicos

 

PLANTEAMIENTO DEL PROBLEMA

Investigar y analizar el problema que causan los Hackers entodo su ámbito principal, así como las consecuencias y prevenciones del mismo.El límite de la investigación tendrá un lapso de tiempo de 4 meses(Octubre-Diciembre).

OBJETIVOS:

 

  • Conocer más a fondo los Hackers
  • Conocer más a fondo los Crackers
  • Describir la diferencia entre estos
  • Saber como prevenir un ataque
  • Saber utilizar las herramientas más comunes de defensa
  • Difundir la información para poder evitarlo

JUSTIFICACIÓN:

Nos interesa este tema, porque la tecnología ha tenido unavance gigantesco y nos permite, de alguna forma, tener acceso a sistemasremotos de forma ilícita, lo cual nos permite un auto beneficio y tambiénbeneficiar a las personas de manera general con la difusión de la informaciónya que incluiremos medidas preventivas y para tener un informe básico sobreeste tema.

Así mismo poder prevenir y solucionar este problema de unaforma rápida y eficaz sin hacer una inversión gigante.

Dentro del transcurso de la investigación, relacionaremosconocimientos acerca de la comunicación que existe dentro de una sociedadmundial intercambiando múltiples datos, así como su importancia; además de laseguridad que involucra cada uno de estos sistemas de comunicación.

Al mismo tiempo, nos integramos a un nuevo mundo y esto nossirve para nuestra actualización en muchas cosas que aún no conocemos, como lacomunicación y la explotación que puede haber con diferentes personas delmundo donde existen intercambios de ideas, costumbres, pensamientos y servicios.

PREGUNTAS DE INVESTIGACIÓN:

 

  1. Que es un hacker?
  2. Que es un cracker?
  3. Que es un Lamer?
  4. Que es un Phreacker?
  5. Que relación tienen y que diferencias existen entre ellos?
  6. Como puedo saber si alguien invade mi PC?
  7. Que es un sistema remoto y que tiene que ver con los Hackers y Crackers?
  8. Que opciones tengo al estar conectado a un sistema remoto?
  9. Quien y porque programan los virus?

MARCO TEORICO

1. Antecedentes Historicos y Origen de los Hackers.

En los últimos 2 años, la intrusión en las computadoras seha mas que triplicado. Quien está tratando de robar su información. Loshackers no se irán, así que es mejor saber quienes son y porque hacen lo quehacen.

La Internet está llena de sitios y consejos que sirven a loshackers neófitos en sus fechorías, tanto jóvenes, como criminales yterroristas tienen acceso a ella, lo que significa que un mayor número deintrusos está tocando las puertas.

A pesar de una mayor seguridad en la web y de penalidades másestrictas por irrumpir en los sistemas, los ataques de los hackers están porencima del triple en los últimos 2 años.

La mayoría de las compañías rehúsa informar sobre losataques con el fin de evitar un impacto negativo en la publicidad. Las estadísticascubren desde las irrupciones en las redes locales (que le dan acceso al hacker alos archivos con la información), hasta el vandalismo en los sitios web, (losataques de negación de servicios y el robo de la información).

Los riesgos que se corren aquí son personales yprofesionales. Los hackers se pueden robar las contraseñas y los números decuentas bancarias de su PC ó pueden apoderarse de los secretos comercialesdesde la red local de su compañía.

Este fenómeno también representa un riesgo contra laseguridad nacional, porque los terroristas más conocedores ó los gobiernos máshostiles, pudieran interrumpir los sistemas satelitales, llevar a cabo unaguerra económica interfiriendo en las transferencias financieras ó inclusocrear problemas en el control de tráfico aéreo.

Pero no todos los hackers tienen malas intenciones. Algunosse encargan de la seguridad de los sistemas de las compañías y otroscontribuyen a la seguridad avisándoles a los fabricantes de software, siencuentran algo vulnerable; sin embargo por cada hacker que cambia su sombreronegro por uno blanco, existen docenas que mantienen en vilo a las compañías yal gobierno.

Antes la piratería informática no tenía nada que ver conla violación de la ley ó el daño a los sistemas. Los primeros hackers quesurgieron en el Instituto Tecnológico de Massachussets en los años 60’sestaban impulsados por el deseo de dominar las complejidades de los sistemascomputacionales y de empujar la tecnología más allá de sus capacidadesconocidas.

La ética del hacker , que es un dictamen aún sin escribir yque gobierna el mundo de la piratería, dice que un hacker no hará daño. Peroesto no lo podemos comprobar, así que mientras estemos en la red, estamos"a su disposición". Existe por la red un documento llamado"Hacker manifiesto", el cual incluiremos en esta investigación.

Si una persona tiene motivos políticos contra algunaempresa, "X" y decide estropear su página web, solo tiene que entraren línea y a1prender como hacerlo.

2. Piratas Informaticos:

Con el advenimiento de la era de la computación han surgidodiversos apelativos que se emplean para designar a personas o grupos de ellasque se dedican a actividades ilícitas. Consideramos que existe confusión enlos conceptos aplicados, ya que definitivamente existen diferencias entre ellosy es nuestra intención detallar sus verdaderos significados.

Con el devenir de los años, los medios de difusión periodísticos,influenciados por las transnacionales de software, adoptaron el nombre de"hacker" para calificar a toda persona involucrada en actos queatentan en contra la propiedad intelectual, seguridad en las redes, autores devirus, intrusos de servidores, interceptadores de mensaje de correo, vándalosdel ciberespacio, etc.

Aunque la palabra pirata es evocativamente romántica, esteapelativo es atribuido a las personas que hacen uso del software creado porterceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso olicencia del autor. Al software no original se le denomina "copiapirata", pero en términos reales y crudos debería llamarse un softwarerobado.

La palabra pirata, asociada al uso ilegal del software, fuénombrada por primera vez por William Gates en 1976, en su "Carta abierta alos Hobistas" mediante la cual expresó su protesta debido a que muchosusuarios de computadoras estaban haciendo uso de un software desarrollado por él,sin su autorización.

En todo el mundo el uso del software ilegal está sujeto asanciones y penalidades, que se agravan cuando el pirata se convierte en uncomercializador de software copiado ilegalmente para lucrar en beneficio propio.En el Perú la pena por este delito varía de 1 a 4 años de prisióncondicional para los usuarios finales y con un máximo de 8 años de prisiónefectiva para los comercializadores.

3. Algunas definiciones:

3.1 Hacker:

Hacker es una expresión idiomática inglesa cuya traducciónliteral al español tiene varios significados, siendo el más popular elatribuido a "una persona contratada para un trabajo rutinario" y quepor la naturaleza del mismo su trabajo es tedioso, entregado, hasta diríasemaniático.

El apelativo de hacker se crea a fines del siglo pasadocuando los Estados Unidos de América empieza a recibir un masivo movimientomigratorio de personas de todos los países del mundo que esperaban encontrar enel "país de las oportunidades" un bienestar económico y progreso.

Los hackers eran estibadores informales que se pasaban todosel día bajando las maletas y bultos de las personas y familias completas quellegaban en los barcos a los puertos de New York, Boston, San Francisco, etc.Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansary hasta dormían y comían entre los bultos de los muelles con el objeto de noperderse una oportunidad de ganar dinero. La palabra "hack" en ingléssignifica "hacha" en español. Como si fuesen taladores de árbolesque usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesoneropropósito les mereció este apelativo.

La palabra hacker aplicada en la computación se refiere alas persona que se dedica a una tarea de investigación o desarrollo realizandoesfuerzos más allá de los normales y convencionales, anteponiéndole unapasionamiento que supera su normal energía. El hacker es alguien que seapasiona por las computadoras y se dedica a ellas más allá de los límites.Los hackers tienen "un saludable sentido de curiosidad: prueban todas lascerraduras de las puertas para averiguar si están cerradas. No sueltan unsistema que están investigando hasta que los problemas que se le presentenqueden resueltos".

"La revolución de la computación ha sido logradagracias a los hackers", afirman categóricamente los famosos estudiosos einvestigadores pioneros de los virus de computadoras Rob Rosenberg y RossGreenberg.

"Un Hacker es una persona dedicada a su arte, alguienque sigue el conocimiento hacia donde este se dirija, alguien que se apega a latecnología para explorarla, observarla, analizarla y modificar sufuncionamiento, es alguien que es capaz de hacer algo raro con cualquier aparatoelectrónico y lo hace actuar distinto, alguien que no tiene límites para laimaginación y busca información para después compartirla, es alguien al queno le interesa el dinero con lo que hace, solo le importa las bellezas que puedacrear con su cerebro, devorando todo lo que le produzca satisfacción yestimulación mental... Un hacker es aquel que piensa distinto y hace de esepensamiento una realidad con diversos métodos. Es aquel que le interesa lonuevo y que quiere aprender a fondo lo que le interesa."

Hacker, originalmente, un aficionado a los ordenadores ocomputadoras, un usuario totalmente cautivado por la programación y la tecnologíainformáticas. En la década de 1980, con la llegada de las computadoraspersonales y las redes de acceso remoto, este término adquirió una connotaciónpeyorativa y comenzó a usarse para denominar a quien se conecta a una red parainvadir en secreto computadoras, y consultar o alterar los programas o los datosalmacenados en las mismas. También se utiliza para referirse a alguien que,además de programar, disfruta desmenuzando sistemas operativos y programas paraver cómo funcionan.

El Hacking se considera una ofensa o ataque al Derecho degentes, y no tanto un delito contra un Estado concreto, sino más bien contra lahumanidad. El delito puede ser castigado por los tribunales de cualquier paísen el que el agresor se halle. La esencia del Hacking consiste en que el piratano tiene permiso de ningún Estado soberano o de un Gobierno en hostilidades conotro. Los HACKERS son considerados delincuentes comunes en toda la humanidad,dado que todas las naciones tienen igual interés en su captura y castigo.

Desde los inicios de la computación electromecánica a basede relés, bobinas y tubos de vidrio al vacío, las tareas de programación eranmuy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina yposteriormente se empleó el Assembler Pnemónico. En la fase inicial de lascomputadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenesy adultos entregados por entero a diversificadas tareas de investigación yexperimentación, considerándose su trabajo, rutinario, sumamente perseverantey cuyos resultados sólo se han podido reconocer a través de los años.

Una mujer, la almirante de la armada norteamericana GraceHooper es considerada el primer hacker de la era de la computación. Mientrasella trabajaba e investigaba en la computadora Mark I, durante la Segunda GuerraMundial, fue la primera persona que aseguró que las computadoras no solamenteservían para fines bélicos, sino que además podrían ser muy útiles paradiversos usos a favor de la humanidad. Ella creó un lenguaje de programacióndenominado FlowMatic y años después inventó nada menos que el famoso lenguajeCOBOL.

Desde hace algún tiempo el FBI de los Estados Unidos empleael software "Carnivore" que espía a los usuarios de Internet yrecientemente el Senado norteamericano le concedió la facultad de utilizarlosin autorización judicial.

3.2 Cracker:

El dolor de cabeza de muchos ingenieros informáticos ya queeste tipo de persona se adentran en los sistemas informáticos pero para causardaño.

Es aquella persona que haciendo gala de grandes conocimientossobre computación y con un obsceno propósito de luchar en contra de lo que leestá prohibido, empieza a investigar la forma de bloquear protecciones hastalograr su objetivo. Los crackers modernos usan programas propios o muchos de losque se distribuyen gratuitamente en cientos de páginas web, tales como rutinasdesbloqueadoras de claves de acceso o generadores de números para que en formaaleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesosde los sistemas.

Obviamente que antes que llegar a ser un cracker se debe serun buen hacker. Asimismo se debe mencionar que no todos los hackers seconvierten en crackers.

Un cracker también puede ser el que se dedica a realizaresos pequeños programas que destruyen los datos de las PC, sí los Virus Informáticos...

Los mismos crackers, pueden usar herramientas (programas)hechas por ellos mismos o por otros crackers, que les sirven para des-encriptarinformación, "romper" los passwords de las PC, e incluso de losprogramas y compresores de archivos; aunque si estos programas no son manejadospor malas manos, pueden ser muy útiles para los técnicos o para uno mismo...claro con los archivos y ordenadores de cada quien.

Los crackers, pueden ser empleados rencorosos o frustrados dealguna compañía, que tengan fines maliciosos o de venganza en contra de algunaempresa o persona, o pueden ser estudiantes que quieran demostrar sushabilidades pero de la manera equivocada o simplemente personas que lo hagansolo por diversión...

3.3 Phreacker:

El phreaker es una persona que con amplios conocimientos detelefonía puede llegar a realizar actividades no autorizadas con los teléfonos,por lo general celulares. Construyen equipos electrónicos artesanales quepueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celularessin que el titular se percate de ello. En Internet se distribuyen planos con lasinstrucciones y nomenclaturas de los componentes para construir diversos modelosde estos aparatos.

3.4 Lamer:

Un Lamer es simple y sencillamente un tonto de la informática,una persona que se siente Hacker por haber bajado de Internet el Netbus, alguiena quien le guste bajar virus de la red e instalarlos en la PC de sus amigos,aunque mas bien podría decirsele como un Cracker de pésima calidad; en generalalguien que cree que tiene muchos conocimientos de informática y programación,pero no tiene ni la más mínima idea de ello.

3.5 Relación entre ellos:

Un Cracker es parecido al Hacker en cuanto a que el cracker,también puede tener la habilidad de entrar en sistemas ajenos, solo que elcracker destruye la información que encuentra e inclusive la vende.

Un Lamer, pretende ser Hacker, haciendo cosas que losCrackers ya pasaron.

Un Phreacker solo tiene similitud entre estos en que ocupanprogramas para generar tarjetas de crédito, en lo demás son totalmentediferentes.

Por último, cuando se escuche o lea la palabra Hacker, solohay que pensar en que es una persona que solo busca información para su usopersonal, y no es como el cracker que se dedica a destruir, aunque esto noquiere decir que los hackers no puedan destruir la información, solo que no lohacen, por ética...

4. Sistemas Remotos:

Un sistema remoto es un sistema, que viéndolo desde mi PC se encuentra quizása miles de kilómetros y cualquier persona puede tener acceso a ellos, siempre ycuando sepa como hacerlo. Es posible acceder de una máquina a otra siempre ycuando exista un camino físico por el que hacerlo, un cable directo, una red,etc. En esta sección explicaremos que se necesita para hacerlo.

Para que un usuario de un sistema determinado pueda acceder a un sistemaremoto será necesario que tenga una cuenta de usuario en dicho sistema, y quelos accesos remotos estén permitidos.

Cuando se accede a un sistema remoto, los comandos se ejecutarán en la máquinao host remoto, si bien las entradas y salidas estándar estarán en el sistemalocal. Se puede decir que el sistema local se limita a interconectar al usuariocon el sistema remoto, de forma transparente. Esto no es del todo cierto, puesquedan registros de las conexiones establecidas, etc. en el sistema local.

Para acceder a un sistema habrá que conocer su dirección IP(AAA.BBB.CCC.DDD), donde cada uno de los 4 valores tomará valores entre 0 y255) y/o nombre.

Una forma de conocer si un sistema es accesible es mediante el comando ping,mediante el cual el sistema local envía mensajes al sistema remoto y esperarespuesta. Si se recibe respuesta, no se pierde ningún paquete, es que elsistema está accesible.

ping [DIR-IP]

Para saber si un sistema es accesible por su nombre se puede consultar elarchivo /etc/hosts en el que se identifican los nombres de los sistemas con sudirección IP.

Existen diferentes comandos para acceder a sistemas remotos, entre los quedestacan:

  • telnet         telnet sistema
  • rlogin         rlogin sistema [ -l usuario ]

Así mismo existen comandos para transferencia de archivos de un sistema aotro sin necesidad de establecer una sesión directamente en el sistema remoto,entre los que destacan:

  • ftp              ftp sistema
  • rcp            rcp[usuario@]sistema:/directorio/archivo[usuario@]sistema:/directorio

Se pueden ejecutar comandos en un sistema remoto mediante el comando remsh:

remsh sistema [ -l usuario ] comando

También se puede enviar y recibir correo de usuarios de otros sistemas, paraello, habrá que indicar el nombre del usuario de destino y el nombre delsistema, con una nomenclatura como la usada en Internet:

usuario@host

Por motivos de seguridad, cada vez que se intenta acceder a un sistema sepedirá login y password. Existe la posibilidad de que no se pida, cuando seejecute rlogin, rcp o remsh, y consiste en generar unarchivo, bajo el directorio de usuario de la máquina remota, llamado .rhost,en el que se especifica los hosts o sistemas y usuarios que pueden acceder comoel usuario propietario de dicho directorio. Los nombres de sistemas definidosdeben coincidir con los definidos en el archivo /etc/hosts.equiv . Estoes útil sobre todo cuando el nombre de usuario coincide en los dos sistemas. Siel nombre de usuario fuera diferente, habría que especificar en el comando deconexión el nombre del usuario del sistema remoto para evitar la petición depassword.

La estructura del archivo .rhost en un sistema remoto es del tipo:

sistema_local_1     login_usuario_local_1     # Comentario_1
sistema_local_2     login_usuario_local_2     # Comentario_2

Se pueden habilitar o inhabilitar usuario y/o sistemas con los signos " "y ".

5. Virus:

5.1 Definición

-Son programas creados con distintos lenguajes de programación o código demáquina (es el lenguaje más elemental que el ordenador es capaz deinterpretar).Cuando se activa (previamente el usuario a ejecutado dicho virus,en forma de fichero con distintas extensiones ejecutables) el virus comienza suinfección, entra en acción el código, que dependiendo, de su programación,será más o menos destructivo, provocando problemas al sistema informático delusuario. Se comportan a veces de forma similar a los biológicos, aunque hay unadiferencia muy clara. Los virus informáticos siempre se introducen en elsistema cuando el usuario los ejecuta. Por lo tanto si tenemos un antivirusactualizado y NO ejecutamos archivos de procedencia sospechosa, desconocida,podemos estar a salvo de estos virus con un porcentaje muy alto. Los biológicoses distinto, todos sabemos que nos podemos cuidar perfectamente y por el simpleecho de respirar un aire acondicionado contaminado nos puede entrar un virus.Pero creadores de estos programas informáticos víricos en ocasiones, podemosencontrar obras de "ingeniería social" que da lugar a que el usuarioejecute un virus sin prácticamente darse cuenta.

5.2 Reseña histórica

A principios de los ´80, si un programador hubiera dicho que una computadorapodía estar infectada por un virus, probablemente hubiera sido el hazmerreírde sus colegas. El problema es que el término "virus" causa la falsaimpresión de que los virus informáticos se refieren a virus en el sentido biológico.

Para explicar el origen del término "virus informático" haremosun paralelo entre estos y los biológicos.

Virus Biológicos

Virus Informáticos

Atacan células específicas del cuerpo

Atacan programas específicos ( todos los .COM, .EXE,.DOC etc)

Modifican la información genética de una célula con cierta intención

Manipulan el programa de modo que realice ciertas tareas

La propia célula infectada produce nuevos virus

El programa infectado produce nuevos virus

Una célula infectada no se infecta más de una vez por el mismo virus

Un programa se infecta sólo una vez por la mayoría de los virus

Un organismo infectado puede no exhibir síntomas por un largo tiempo

El programa infectado puede trabajar sin producir errores por un largo tiempo

No todas las células a las que ataca el virus son infectadas

Los programas pueden volverse inmunes contra ciertos virus

Los virus pueden mutar para no ser descubiertos fácilmente

Los virus pueden modificarse a sí mismos para no ser detectados

 

Los primeros virus informáticos comenzaron a dispersarsehacia fines de la década del 80. Los resultados de los ataques en sus primerosaños de existencia fueron graves, pues la mayoría de los sistemas infectadossufrieron pérdidas de información casi irreparables. Este resultado se debíaa dos factores principales:

El sistema de ataque del virus era simple, directo y catastrófico.

No existía aún una clara conciencia de la correcta utilización de lasprimeras herramientas antivirus disponibles.

A principios de la década del 90, la problemática de los virus tendió acontrolarse debido a que, a pesar de que las técnicas de programación de virussiguen evolucionando, se desarrollan mejores programas antivirus. Por otro lado,aumentó la conciencia de los usuarios con respecto a la necesidad de utilizarantivirus y mantener determinadas normas de conductas para evitar la infecciónde sus sistemas.

A partir de 1993 se agrega una nueva modalidad: su aplicación para producirun daño dirigido. Este accionar se manifiesta a través de la utilización devirus convencionales como herramientas de sabotaje y para programar virus quebusquen un sistema específico y provoquen un daño determinado. Además, este"modus operandi" hace que en los últimos 3 años las pérdidas deinformación experimenten una curva ascendente debido al aumento de la cantidadde casos de sabotaje corporativo.

Se puede decir que hasta el año 1994 las personas que escribían virusinformáticos seguían un modelo vandálico en sus acciones. Es decir, generabanun ente (en este caso perteneciente al mundo de las computadoras) el cual sedispersaba de computadora en computadora sin ningún tipo de control de destinoy, por lo tanto, causaba daño de manera indiscriminada. Por supuesto (y aún enla época anterior a la Internet comercial) esta dispersión y causa de dañoindiscriminado podía tener un alcance mundial debido al intercambio deprogramas vía módem y a la posibilidad de transportarlos en disquetes.

A partir del año 1994 comenzaron a registrarse casos donde los virus estabanhechos (al menos en un principio) para producir daño en un sistema decomputadoras específico (aunque luego se siguieran dispersando a través deotras computadoras de manera indiscriminada). Esto se lograba por medio dealguna característica específica del sistema a atacar que pudiera serdetectada por el programa-virus.

Esto modificó al modelo vandálico para convertirlo en un modelo que respondíaa las características de herramienta utilizada para sabotaje. Se puede decirtambién que esto cambió el modelo de acción hacia la"profesionalidad", el accionar de algunos autores de virus que seencontraron en la situación de que podían cobrar dinero por crear herramientasque se podían utilizar en acciones de sabotaje a nivel corporativo y más allá.De hecho, el experto en "guerra infraestructural" William Churchsostiene que hoy en día ya debe considerarse a los virus como una de las armasde las guerras informáticas.

El problema de los virus informáticos se ha desarrollado en los últimos 9 añosno sólo en cuanto a la capacidad de daño y ocultamiento, sino sobre todo encuanto a la cantidad de virus que existen, siguiendo en este sentido uncrecimiento casi exponencial.

Durante 1997 la cantidad de virus conocidos superó los 10.000. Teniendo encuenta que los denominados "conocidos" son sólo aquellos virus quehan alcanzado un grado de dispersión lo suficientemente importante como paraser estudiados por los autores de antivirus, la producción real a nivel mundialde este tipo de programas dañinos es mucho mayor. Este crecimiento se ve, además,incrementado por la gran cantidad de información disponible en Internet sobre cómoescribir virus informáticos y la existencia de varios entornos de programaciónque permiten la generación de virus con sólo manejar un menú de opciones ysin la necesidad de saber programar.

Desde el punto de vista histórico, la creación de mecanismos que sereproducen fue propuesto en 1951 por el matemático Jon Von Newman. Partiendo delos conceptos de Von Newman, Stahl desarrolló en el lenguaje de máquina de laIBM-650, una primera experiencia con programas que se autorreproducían.

En el año 1962, Vyssotsvy, McIlroy y Morris, de la firma Bell TelephoneLaboratories de EEUU, crearon un juego llamado "Darwin". Este consistíaen la creación de programas que se reproducen en la memoria de la computadoraluchando entre sí con el fin de apoderarse de la misma.

Podemos utilizar una línea de tiempo para ver como fue creciendo este fenómeno:

1980

En los inicios de los años 80 comenzó la propagación de las computadoraspersonales apareciendo en los años 1981-1982 el virus Elkcloner destinado ainfectarla.

1984

En mayo de ese año, aparece una variante simplificada del juego"Darwin" llamado "Core War" en el que los jugadores escribenprogramas en lenguaje ensamblador, los cuales, una vez que están siendoejecutados en memoria luchan entre sí con el objetivo de bloquearse.

1985

A partir de 1985 se impuso en el mercado la computadora personal IBM consistema operativo DOS la que, por el impetuoso desarrollo en su producción,provocó una reducción de los precios permitiendo así su amplia distribuciónen el mundo. De esta manera aumentó la cantidad de personas ocupadasactivamente en su programación. Esto, junto con el desarrollo de las redes decomunicación, permitió que la computadora no sólo fuera utilizada en lostrabajos sino también en los hogares. Además, el hecho de ser el DOS unsistema operativo sumamente amigable, poco protegido, bastante documentado, alcual los fabricantes de dichas computadoras, incluyendo sus clones,contribuyendo a estandarizar, el proceso de inicialización de las mismas, tablade vectores de interrupción, rutinas del BIOS y localizaciones de memoriaprovocó la creación de una enorme plataforma común para la propagación delos virus de computadoras.

1986

Con la creación del virus Brain comenzó lo que se ha dado en llamar lasegunda etapa en el desarrollo de los programas malignos. Este virus fueconstruido en Pakistán con el fin de castigar a los turistas norteamericanosque compraban en ese país copias ilegales de software barato.

1987

En noviembre de 1987 fue detectado en EEUU el virus LEHIGH que sóloinfectaba al archivo COMMAND.COM y que una vez que realizaba 4 infeccionesdestruía la información contenida en los discos. Otros virus creados este añofueron:

Viena, Jerusalem, Stoned (primer virus que infectó al sector de particionesde los discos rígidos y el sector de arranque de los disquetes), Italian oPing-Pong, Cascade (utilizaba una nueva idea y que era la de cifrar el códigodel virus con el fin de que varíe de un archivo infectado a otro) y el gusanoCHRISTMAS.

1988

El año 1988 se destacó por la amplia propagación de los virus Stoned,Cascade, Jerusalem, Italian y Brain, lo que conllevó a la creación de losprimeros antivirus. También se reportan en este año infecciones con virustales como Dbase (que destruía la información de los archivos .DBF), Denzuk yTraceback, además éste fue el año cuando Morris propagó su programa (yaexplicado anteriormente).

1989

En marzo de 1989 fue detectado el virus DATACRIME, elaborado en Holanda, elcual se propagó ampliamente; este virus, destruía la información de losdiscos rígidos formateando el cilindro 0 de los mismos.

5.3 Virus en la Red ¿Qué son los troyanos?

No son virus como tales, pero pueden realizar acciones destructivas comoalgunos virus. Los mas peligrosos constan de dos programas, un servidor y uncliente. El servidor es por ejemplo nuestro Ordenador (para hacernos una idea) yel cliente es el usuario que intenta "entrar" en nuestro Ordenador,una vez que ha entrado, en función de las características de dicho troyano,puede borrar archivos de nuestro disco duro, formatearlo, abril la unidad decd-rom, realizar capturas de nuestro escritorio, de lo que tecleamos, haytroyanos que "copian" el archivo .PWL que es donde el sistema windowsguarda las contraseñas y las envia a una dirección de correo_electrónico
Un troyano muy conocido es Back Orifice conocido como BO. Creado por el grupo"Cult of the Dead Cow" (culto a la vaca muerta). Esta en la lista"In The Wild" que es una recopilación de los virus o troyanos másimportantes y que más propagación han tenido. Sus autores quieren demostrarlos fallos de seguridad de win 95/98.Y muy conocido es NetBus y SubSeven quedisponen de varias versiones. BO incluso tiene "plugins" para mejorarsus acciones.

5.4 Programación

   Un virus no es más que un conjunto de instrucciones deprogramación. Habitualmente los virus se programan en lenguaje de muy bajonivel ( ensamblador ) , pero podemos encontrar virus programados en C, VisualBasic, o lenguaje de Macros de Word o Excel. 

 Un ejemplo del código de un virus sería este:

install_check:  cmp esi,"ANTI"  
                je responde_cabron 
                jmp crypt_leave21h 
responde_cabron: pushf  
Interrupt 21h 
      call dword ptr cs:[old21h]  
      mov esi,"ETA!"  
call delete_file                        ; ANTI-VIR.DAT files 
mov dx,offset del_this_shit02           ; And CHKLIST.MS shit 
call delete_file 
call free_24h_03h 
jmp exit21h

 

Estas instrucciones son incomprensibles para una persona que no conozca ellenguaje ensamblador. Pertenecen al virus ANTI-ETA escrito por GriYo del 29ª.Naturalmente y por razones obvias este no es todo el código del virus, es solouna pequeña parte del mismo. Este código se graba en un fichero y se pasa porun programa ensamblador y linkador, que lo convierte en ejecutable, es decir,con extensión .EXE o .COM. Después el virus se ejecuta e inicia el proceso deinfección.

Proceso de infección: 

 El virus puede estar en cualquier sitio. En ese disquete que nos dejaun amigo, en el último fichero descargado de Internet... 

 Dependiendo del tipo de virus el proceso de infección variasensiblemente. 
Puede que el disco contaminado tenga un virus de fichero en el archivoFICHERO.EXE por ejemplo. El usuario introduce el disco en el ordenador ( porsupuesto no lo escanea con un antivirus o si lo hace es con un antivirusdesfasado ) y mira el contenido del disco... unos ficheros de texto, unas.dll's, un .ini ... ah, ahí esta, un ejecutable. Vamos a ver que tiene. Elusuario ejecuta el programa. En ese preciso momento las instrucciones delprograma son leídas por el ordenador y procesadas, pero también procesa otrasinstrucciones que no deberían estar ahí. El virus comprueba si ya se hainstalado en la memoria. Si ve que todavía no está contaminada pasa a esta ypuede que se quede residente en ella. A partir de ese momento todo programa quese ejecute será contaminado. El virus ejecutará todos los programas, perodespués se copiará a sí mismo y se "pegará" al programa ejecutado"engordándolo" unos cuantos bytes. Para evitar que usuarios avanzadosse den cuenta de la infección ocultan esos bytes de más para que parezca quesiguen teniendo el mismo tamaño. El virus contaminará rápidamente losficheros de sistema, aquellos que están en uso en ese momento y que son losprimeros en ejecutarse al arrancar el ordenador. Así, cuando el usuario vuelvaa arrancar el ordenador el virus se volverá a cargar en la memoria cuando seejecuten los ficheros de arranque del sistema contaminados y tomará otra vez elcontrol del mismo, contaminando todos los ficheros que se encuentre a su paso. 

Puede que el virus sea también de "Sector de arranque". En esecaso el código del virus se copiará en el primer sector del disco duro que elordenador lee al arrancar. Puede que sobreescriba el sector original o que sequede una copia del mismo para evitar ser detectado. Los virus de sector dearranque se aseguran de ser los primeros en entrar en el sistema, pero tienen unclaro defecto. Si el usuario arranca el ordenador con un disquete"limpio" el virus no podrá cargarse en memoria y no tendrá elcontrol. 

Un caso menos probable es que el virus sea de "Tabla de partición".El mecanismo es muy parecido al de los de sector de arranque solo que el trucode arrancar con un disquete limpio no funciona con estos. En el peor de loscasos nos encontraremos con un virus multipartita, que contaminará todo lo quepueda, ficheros, sector de arranque...

5.4.1 Técnicas de programación:

Técnicas Stealth:

Son técnicas "furtivas" que utilizan para pasardesapercibidos al usuario y a los antivirus. Habitualmente los virus ocultan eltamaño real de los ficheros que han contaminado, de forma que si hacemos un DIRla información del tamaño de los archivos puede ser falsa. Los virus de tablade partición guardan una copia de la FAT original en otro lugar del disco quemarcan como sectores defectuosos para mostrarsela al usuario cuando haga porejemplo un FDISK. Incluso hay virus que detectan la ejecución de determinadosantivirus y  descargan de la memoria partes de su propio código"sospechoso" para cargarse de nuevo cuando estos han finalizado su búsqueda.

Tunneling: 

Es una técnica usada por programadores de virus y antivirus para evitartodas las rutinas al servicio de una interrupción y tener así un controldirecto sobre esta.

Requiere una programación compleja, hay que colocar elprocesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarsecada instrucción se produce la interrupción 1. Se coloca una ISR (InterruptService Routine) para dicha interrupción y se ejecutan instruccionescomprobando cada vez si se ha llegado a donde se quería hasta 
recorrer toda la cadena de ISRs que halla colocando el parche al final de lacadena.

Antidebuggers: 

Un debugger es un programa que permite decompilar programasejecutables y mostrar parte de su código en lenguaje original. Los virus usan técnicaspara evitar ser desemsamblados y así impedir su análisis para la fabricacióndel antivirus correspondiente. 

TSR :

Los programas residentes en memoria (TSR) permanecen alojadosen esta durante toda su ejecución.  Los virus utilizan esta técnica paramantener el control sobre todas las actividades del sistema y contaminar todo loque encuentren a su paso. El virus permanecerá en memoria mientras el ordenadorpermanezca encendido. Por eso una de las primeras cosas que hace al llegar a lamemoria es contaminar los ficheros de arranque del sistema.

5.6 Como evitarlos:

-Es conveniente tener un antivirus actualizado. Y cada vez que instalamos porejemplo un programa desde disquete o CD-ROM u otro soporte, revisarlo con elantivirus. Algunos programas incluyen método heurístico y la posibilidad deanalizar todos los ficheros. Si tenemos sospechas, es recomendable indicar estasopciones. El método heurístico busca cadenas sospechosas en los archivos, enbusca de posibles virus que en ese momento son desconocidos.

-Tener precaución con el correo electrónico, con los ficheros adjuntos. Noejecutarlos si la procedencia es desconocida. Incluso si conocemos eldestinatario, puede ser un virus pero esta persona NO tiene porque ser elresponsable. Hay virus, en este caso denominados gusanos, que infectan elsistema de tal forma que se autoenvian a los contactos de la libreta dedirecciones (sobre todo si utilizamos Outlook Express). Por lo tanto simplementecada vez que nos envien un fichero adjunto, lo revisamos con el antivirus paraevitarnos problemas.

Hay muchos tipos de virus, pero para resumir se puede decir que cualquierfichero que se ejecute puede tener un código vírico, porque las técnicas deprogramación, estan avanzando cada vez mas. Los ficheros ejecutables máscomunes que pueden tener código dañino son: .exe .com .js .bat .sys libreriasde windows .dll archivos .html .doc (de microsoft word los famosos virus de"macro") archivos .html con código en JavaScript o insertado concontroles ActiveX...Incluso ficheros con extension .sam (AmiPro) y ficheros .src(los "salvapantallas" o protectores de pantalla) y como indicaba alprincipio ficheros PDF. Tambien son conocidos virus que afectan a CorelDraw ytroyanos que hablaremos a continuacion que se propagan a traves del programas dechat (el mas conocido mIRC) o a traves de los ficheros ejecutables

Para concluir el "acceso dos" se podría decir que teniendo unantivirus con protección para Internet (ya hemos indicado que hay virus .htmlextensión de ficheros web) y que este actualizado y tenemos precaución en noejecutar ficheros sospechosos, podemos evitar dichos "programas víricos"(pero al 100% es complicado...).

ETAPA 4.

Desde nuestro punto de vista, la investigación se inicia como Corelacional yexploratoria, a continuación explicamos por que:

Se inicia como exploratoria, porque el tema que estamos tratando, es nuevopara la mayoría de nosotros, a demás que anteriormente no contábamos conconocimientos del tema, y toda la información tenemos que buscarla.

Tambien se inicia como Corelacional, porque de alguna u otra forma,relacionamos varios temas entre si, tales como :

Hacking – Cracking

Cracking – Phreacking

Etc...

Y todos estos conceptos, con Internet, la generación de virus, elcriminalismo, y hasta con el terrorismo.

Y por otro lado, no podemos decir que sea explicativa y/o descriptiva, porqueno es un tema del cual nosotros tengamos amplio conocimiento y por lo tanto noexplicamos ni describimos, que es exactamente lo que hacen y deshacen losHackers y demás.

ETAPA 5

(Establecer las Hipótesis)

1.Los hackers se dedican mas allá de los límites que se permiten dentro de laInformática, acabando por volver un sistema; distinto.

Hipótesis de tipo Descriptiva; ya que aquí se van aobservar en un contexto u otra manifestación de otra variable.

Definir las variables:

1. Los hackers

  • Definición conceptual:

Los hackers se apasionan por las computadoras y además tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".

  • Definición operacional:

Es definido como una persona dañina como muchos dicen y además se le dice comúnmente pirata de la red, ya que se encuentra constantemente buscando y como medio más efectivo y que permite ampliar panorama, es a red.

2. Sistema distinto

  • Definición conceptual:

Se le denomina así a cualquier conjunto de dispositivos que colaboran en la realización de una tarea que difieren de datos externos , en pocas palabras es que al cambiar o mejor dicho cuando intervienen para modificarlo este se manifiesta de manera diferente. Sistema se refiere también a cualquier colección o combinación de programas, procedimientos, datos y equipamiento utilizado en el procesamiento de información, distinto se vuelve de esta forma cuando se interfiere e alguna manera en ellos.

  • Definición operacional:

Se dice que un sistema que se encuentra aparentemente bien. En las mejores condiciones, y de alguna manera se interrumpe en el, se violan reglas; indica que ese sistema ya es denominado como "distinto".

2.Como prevención y medio de seguridad ante ataques piratas se usan los"cortafuegos" para el difícil acceso de estos.

Hipótesis de tipo Correlacional; ya que se especificanrelaciones entre dos variables, encontrándose a su vez asociadas.

Definir las variables:

1. Cortafuegos

 

  • Definición conceptual:

Son la principal defensa frente a los accesos no autorizados y de su calidad depende el grado de dificultad que tendrán los piratas para ingresar al sistema y hacer de las suyas.

  • Definición operacional:

Es aquel que arranca el problema de raíz teniendo presente sus reglas, políticas y limitantes para efectuarlo.

2. Prevención y medio de seguridad

  • Definición conceptual:

Se entiende por Prevención y Seguridad informática, a las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

  • Definición operacional:

Es cuando tomas medidas que te advierten y permiten tener certidumbre de un posible ataque de hackers.

3. El problema que causa un hacker es el de destruirsistemas y relación entre redes.

Hipótesis de tipo explicativa; ya que va más allá de ladescripción de conceptos o fenómenos y de la relación que existe entre estos.

Definir las variables:

1. Problema

  • Definición conceptual:

Proposición o conjunto de hechos o circunstancias que dificultan la consecución de un fin, además admite varias soluciones.

  • Definición operacional:

Aquel que se manifiesta en la vida diaria que se mantiene hasta que es apartado o eliminado mediante medidas; como las soluciones.

2. Destruir sistemas y relación entre redes

  • Definición conceptual:

Arruinar y /o deshacer una computadora; reconocida como un sistema formado por su hardware y su sistema operativo y también a las redes que permiten un avance de comunicación extenso, todo esto son equipos avanzados y complejos.

  • Definición operacional:

Es generalmente cuando acabas comúnmente por completo o parcialmente alguna relación existente dentro de Informática (sistemas, redes).

Etapa 6 selección del diseño

DISEÑO LONGITUDINAL QUE IMPLICA INVESTIGACION DE PANEL

El tipo de diseño de esta investigación se basa que entraen no experimental ya que resulta imposible manipular las variables. Ya que enesta investigación el su-jeto (HACKER) no se puede adentrar solamente en untema o especializar en un tipo de boykot tiene un mundo de información paraanalizar y ejecutarlos.

El mundo del hacking no solo se basa en ejecutar programaspara la obtención de contraseñas ,cuentas bancarias programas ,virus etc.

También en elaborar programas nuevos que nunca acabara, esuna lucha constante de información e innovar .

El hacker tiene el conocimiento empírico y la informaciónsistemática.

Se considera esta investigación no experimental oexpost-factores porque no se puede asignar aleatoriamente a los hackers y sumundo de virus , pirateria, etc.

Las condiciones que cualquier sujeto les imponga puedennavegar sin ningun impedimento y no se construye ninguna situacion que loscontradiga ,observan las existenres una vez que hay nuevas situaciones(proyectos,programas,virus,etc.) se ejecutan.

Un hacker es tan habil e inteligente que tiene la capacidadde ejecutar los comandos por primera vez y ver sus resultados faborables sinhacerlo intencionalmente para ver si fueron optimos.

En este diseño no experimental longitudinal se desgloza aldepanel;El hacker es medido y observado en todos sus tiempos o momentos, porqueademas de todoas las asociaciones de hacker a nivel mundial editan sus paginas ysus ultimas noticias desde alguna hazaña indidual, a algun caso de algunaorganización estos mismos son los mas especificos que introducen muchos cambiosy avances en este rango.

En este diseño se emplean desventajas de un segundo acceso onuevos intentos .

Las desventajas son que es mas complicado accesando a unsistema y bloqueando tu maquina al darse cuenta el afectado contrata ocompraantivirus oen su caso un hacker blanco que contrareste tus virus.

El importante crecimiento de estos genios ha sido muy notableya que de muchas cosas que estan en manos de empresarios capitalistas adineradosexplotan este medio llamado internet pudiendo ser varato y muy comercial. Elhacker no comforme tiene la forma de accesar a este medio y tener todo lonecesario para su persona y para todo el mundo hacking, a cambio de utilizar suinteligencia mas que muchos aplicada en una maquina llamadaCOMPUTADORA………….

ETAPA 7

SELECCIÓN DE LA MUESTRA

Elegimos la muestra Probabilística de racimos ya querealizamos una presentación jerárquica de la Población:

Quedando nuestra muestra seleccionada de la siguiente forma:

Comunidad: Licenciatura de Sistemas Computacionales

Población: Turno Diurno

Muestra: Grupos de Primer Cuatrimestre

Los pasos que seguimos para establecer la muestra fueron los siguientes:

  • Realizamos una lista de diversas unidades que se estudiaran.
  • Ordenamos de las más grandes a las más pequeñas, de acuerdo al numero d e personas que integran cada unidad de estudio.
  • Seleccionamos, un número determinado de personas; que formaron la muestra que se había especificado, de manera que se aplicara al 90% de la población y el 10% restante sería el error estándar.

Población = 66 personas

Muestra = 60 personas

Error estándar = 6 personas

Establecido lo anterior procedimos a aplicar un Cuestionario;que fue de ayuda para nosotros y que respondieron a nuestras preguntas deInvestigación en función de las Hipótesis planteadas, asimismo nos arrojaronresultados precisos para posteriormente realizar la recolección de estos.

ETAPA 8

RECOLECCIÓN DE DATOS

Nuestro Instrumento de Medición serán Graficas, permitiéndonosasí proporcionar un valor numérico a nuestros elementos de estudio.

RAZON DEL ¿POR QUÉ? LA ELECCIÓN DE LAS PREGUNTAS QUE SEAPLICARON EN EL CUESTIONARIO:

  1. ¿Haz oído hablar de los piratas informáticos?

Escogimos esta pregunta ya que los encuestados nos proporcionan la pauta acerca de que si conocen el tema o no.

  1. ¿Qué tipos conoces?

Al establecer en esta pregunta una serie de respuestas múltiples; nos permite darnos cuentas de que tanto abarca la noción que tienen acerca de los piratas informáticos.

  1. ¿Has visto páginas en Internet acerca de estos temas?

Al establecer esta cuestión nos orientamos a que tanto y con que frecuencia "navegan" dentro de Internet; y saber si existe la curiosidad por entrar a páginas relacionadas con Hacking.

  1. ¿Haz utilizado herramientas de Hacking?

Nos dan un conocimiento amplio acerca del conocimiento que muestran por trabajar con instrumentos y herramientas de Hacking, y así mismo catalogarlos de una manera superficial como uno de los tantos hackers existentes, y si realmente se unen a esta cadena de comunicación explosiva.

  1. ¿Crees que estos sujetos en un futuro dominen la Red?

Los encuestados nos darán la base para fundamentar que los piratas informáticos aun con la experiencia que poseen podrán o no, dominar la red en sentido extenso, hablando de ello como un manejo directo o como la mayoría de los casos indirectamente de la comunicación de la "red de redes" (Internet).

  1. ¿Conoces los virus informáticos?

Aquí nos daremos cuenta de que si al estar enterados de loshackers, los usuarios toman medidas necesarias como bien son los Antivirus y asímismo combatir los virus informáticos comúnmente conocidos por todos peroimposible combatirlos en su mayoría a falta de experiencia, medidas preventivasy por razón del usuario.

Etapa 9 Análisis de los Datos

Gráficas del cuestionario:

Que tipos conoces?

CONCLUSIONES GENERALES:

Al haber realizado este proceso de Investigación nos dimoscuenta de que la mayoría de la gente conoce de la existencia de los pitarasinformáticos dentro comúnmente de Internet, y que la mayoría trabaja para usopropio y para desbaratar un sistema de computación con fines no lucrativos, lamayoría de las veces, pero sí con el de agraviar a la gente.

También al tener medidas preventivas y aplicándolas enfunción de combatir agravios de tipo destructor, y por tanto establecer deforma general barreras informáticas y lograr evadir el mal de los hackers;aunque hablamos anteriormente que no todos los hackers son malos y utilizan susherramientas para la obtención de información que les podrá servir para finesde uso común no perjudiciales.

Finalmente corroborar que en una red, siendo un sistemainterrelacional de varias conexiones la información viaja a menudo por manos depiratas informáticos y que pueden ocasionar con su "arte" dedivulgación, daños, pero también como por medio de publicidad y a la vezdarse a conocer ellos y su trabajo, mencionando como mensaje una invitaciónpara que la gente a que utilicé herramientas de Hacking y conforme parte deellos, formando a la vez la cadena de información más rápida, extensa ymuchas veces dañina para el resto de la población, hablando del sistema globalde intercomunicación.

Anexos

Hacker manifiesto:

Uno más ha sido capturado hoy,

Está en todos los periódicos.

"Joven arrestado en Escándalo de Crimen porComputadora",

"Hacker arrestado luego de traspasar las barreras deseguridad de un banco . . ."

Malditos muchachos. Todos son iguales.

Pero tú, en tu sicología de tres partes y tu tecnocerebrode 1950, has alguna vez observado detrás de los ojos de un Hacker?

Alguna vez te has preguntado qué lo mueve, qué fuerzas lohan formado, cuáles lo pudieron haber moldeado?

Soy un Hacker, entra a mi mundo . . .

El mío es un mundo que comienza en la escuela . . .

Soy más inteligente que la mayoría de los otros muchachos,esa basura que ellos nos enseñan me aburre . . .

Malditos subrealizados. Son todos iguales.

Estoy en la preparatoria.

He escuchado a los profesores explicar por decimoquinta vezcomo reducir una fracción.

Yo lo entiendo.

"No, Srta. Smith, no le voy a mostrar mi trabajo, lohice en mi mente . . ."

Maldito muchacho. Probablemente se lo copió. Todos soniguales.

Hoy hice un descubrimiento.

Encontré una computadora.

Espera un momento, esto es lo máximo. Esto hace lo que yo lepida. Si comete un error es porque yo me equivoqué.

No porque no le gusto . . .

O se siente amenazada por mí . . .

O piensa que soy un engreído . . .

O no le gusta enseñar y no debería estar aquí . . .

Maldito muchacho. Todo lo que hace es jugar. Todos soniguales. Y entonces ocurrió . . . una puerta abierta al mundo . . .

Corriendo a través de las líneas telefónicas como la heroínaa través de las venas de un adicto, se envía un pulso electrónico, un refugiopara las incompetencias del día a día es buscado . . . una tabla de salvaciónes encontrada.

"Este es . . . este es el lugar a donde pertenezco . .."

Los conozco a todos aquí . . .

aunque nunca los hubiera conocido, o hablado con ellos, onunca vuelva a escuchar de ellos otra vez . . .

Los conozco a todos . . .

Malditos muchachos. Enlazando las líneas telefónicas otravez.

Todos son iguales . . .

Apuesta lo que sea a que todos somos iguales . . .

A nosotros nos han estado dando comida para bebés concuchara en la escuela, cuando estábamos hambrientos de carne . . .

Las migajas de carne que ustedes dejaron escapar estabanmasticadas y sin sabor.

Nosotros hemos sido dominados por sádicos, o ignorados porlos apáticos.

Los pocos que tienen algo que enseñarnos encontraron alumnoscomplacientes, pero esos pocos son como gotas de agua en el desierto.

Ahora este es nuestro mundo . . .

El mundo del electrón y el conmutador, la belleza del Byte.

Nosotros hacemos uso de un servicio que ya existe sin pagarpor lo que podría ser barato como el polvo, si no estuviera en manos deglotones hambrientos de ganancias,

Y ustedes nos llaman criminales.

Nosotros exploramos . . . y ustedes nos llaman criminales.

Nosotros buscamos detrás del conocimiento . . . y ustedesnos llaman criminales.

Nosotros existimos sin color, sin nacionalidad, sinprejuicios religiosos . . . y ustedes nos llaman criminales.

Ustedes construyeron bombas atómicas,

ustedes hicieron la guerra,

ustedes asesinaron, engañaron y nos mintieron

y trataron de hacernos creer que era por nuestro bien,

ahora nosotros somos los criminales.

Si, soy un criminal.

Mi crimen es la curiosidad.

Mi crimen es el juzgar a las personas por lo que dicen ypiensan, no por lo que aparentan.

Mi crimen es ser más inteligente, algo por lo cual nunca meolvidarás.

Soy un Hacker, este es mi manifiesto.

Tu podrás detener este esfuerzo individual, pero nunca podrásdetenernos a todos . . . después de todo, todos somos iguales.

Glosario de términos técnicos

1.- Assambler Pnemónico: Lenguaje de programación, quepermite utilizar comandos no tan raros como los del lenguaje máquina.

2. COBOL: Lenguaje de programación de alto nivel, sus siglasen ingles son: COmmon Bussines Oriented Languaje.

3. NetBus: Troyano de Internet, este programa consta de 2partes, el cliente y el servidor, el cracker es el cliente, y la víctima es elservidor:

4. Dirección IP: Conjunto de 4 valores, cada uno con rangodel 0 al 255, que especifican la dirección exacta de una PC en el mundo.

5. HTML: Código para programar páginas web.

6. COM, EXE, DOC: Algunas extensiones de archivos de PC.

Nombre: _____________________

Edad: _____________________

Grupo: _____________________

Cuestionario:

  1. ¿Has oido hablar de los piratas informáticos?

a) Sí b) No

  1. ¿Qué tipos conoces?

a) Hackers b) Crackers c) Phreackers d) Lamers

  1. ¿Has visto páginas en Internet acerca de estos temas?

a) Sí b) No

  1. ¿Has utilizado herramientas de hacking?

a) Sí b)No

  1. ¿Crees que estos sujetos, en un futuro dominen la red?

a) Sí b) No

  1. ¿Conoces los virus informáticos?

a) Sí b) No

Te agradeceremos contestar con sinceridad.

 

Autor:

Carlos Iván Paredes Flores

valek2002@hotmail.com

www.residentmugen.cjb.net

 

Articulos relacionados:
Red Hat Linux 7.3
Resumen:
Explicación paso a paso de la instalación de Red Hat Linux 7.3.
Seguridad en una Intranet
Resumen:
Metodologia de desarrollo. Ejemplos de aplicación de Políticas. Otros métodos de Autenticación. Seguridad de los módems de acceso telefónico.(V)
Aprendiendo el lenguaje html (pdf)
Resumen:
El presente trabajo aborda la enseñanza del lenguaje HTML en forma elemental con una concepción de aprendizaje a distancia para aquellos que no pueden asistir a un curso ...
Sistemas operativos (pdf)
Resumen:
Un enfoque teórico a los conceptos básicos de todo sistema operativo, procesos, sistemas de E/S, concurrencia, administración de la memoria, etc. Muy útil ya que incluye ...
El computador
Resumen:
¿Qué es un Computador Mainframe?. ¿Qué es un Microcomputador?. Elementos de un Computador. Lenguajes en Computación. Partes de un Computador. Dispositivos de Entrada. Dis...
Copyright © 2011 ilustrados.com, Monografias, tesis, bibliografias, educacion. Tofos los temas y publicaciones son propiedad de sus respectivos autores ©