Anuncio

Colapsar
No hay anuncio todavía.

cuidado con los haker

Colapsar
Este tema está cerrado
X
Este es un tema pegajoso.
X
X
 
  • Filtrar
  • Tiempo
  • Mostrar
Limpiar Todo
nuevos mensajes

  • cuidado con los haker

    que son los troyanos?
    Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
    El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
    ¿Qué es un troyano?

    Hay mucha controversia sobre lo que es un troyano. Mucha gente confunde virus con troyanos, y ni mucho menos se parecen. En realidad no tienen nada en común. El virus es per se destructivo (salvo raras excepciones), actúa de forma premeditada y su acción es siempre la misma en todos los ordenadores que infecta. En cambio el troyano no se comporta así.

    Podemos afirmar que un troyano no es ni benigno ni maligno. Sencillamente no está programado para destruir nada en el ordenador infectado. No podemos hablar entonces de una amenaza en el propio software. En el caso del troyano la malevolencia viene de la persona que lo utiliza.

    Quiero dejar esto muy diáfano porque un troyano simplemente es una herramienta que conecta dos ordenadores a través de la internet. Se basa en la conocida arquitectura Cliente-Servidor. Todo el mundo debe perderle el miedo a estos programas porque nosotros usamos programas cotidianos muy parecidos. Nosotros por ejemplo usamos un navegador de Internet para acceder a la red de redes: pues bien, nuestro navegador (el Internet Explorer, por ejemplo) es un cliente que se conecta con un servidor de Internet (la web que visitamos) a través de varios puertos (el más común de todos es el puerto 80).

    Lo que hoy día llamamos troyanos no es otra cosa que una conexión normal entre un cliente que está instalado en un ordenador y un servidor que está instalado en otro ordenador. Si yo tengo un ordenador en la oficina y quiero manejarlo desde el ordenador de mi casa, puedo instalar el cliente en mi casa y el servidor en la oficina. Cuando yo quiera conectaré con el ordenador de la oficina y haré las operaciones que necesite sin moverme en absoluto. ¿No es esto fantástico?.

    ¿Por qué entonces tanto miedo a los troyanos?. Bien, el problema no radica en el programa en sí, sino en el uso que de él se haga. Sabemos que un cuchillo puede ser muy útil para cortar alimentos, pero también se puede usar para asesinar a alguien: ¿se deben de dejar de vender los cuchillos por eso?. Creemos que no y por ello opino modestamente que los troyanos no deben nunca ser herramientas ilegales de hacking.

    Alguien puede usarlos para fines perfectamente lícitos. Aquí quizás sea conveniente analizar las funciones y el comportamiento del troyano para poder anticipar su uso malévolo. Esto lo tienen muy en cuenta las compañías antivirus. Por ejemplo, una herramienta de administración remota (el nombre que se le da a los troyanos cuando son "legales") como "Cain" no es detectada por los antivirus como una amenaza vírica: ¿por qué?. En teoría hace cosas tan "peligrosas" como crackear contraseñas, pero no es considerada peligrosa: ¿A qué se debe?. La respuesta es evidente: todo depende del comportamiento del servidor. En el caso de Cain, el servidor advierte de su ejecución en el ordenador. Nos pregunta si queremos instalarlo o no. Claro, esto puede interpretarse como algo positivo, puesto que si quisiéramos infectar a una víctima, ésta siempre sabría que el programa se ha instalado.

    Esto hace suponer que los creadores de este programa no han pensado en un uso malévolo, sino más bien como una ayuda en aquellas redes LAN cuyas contraseñas hayan extraviado u olvidado.

    Con los Keyloggers pasa igual: si su ejecución es "silenciosa", entonces son identificados por los antivirus. Parece a priori una buena política para desentrañar intenciones, aunque a veces sea un poco discutible.
    Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información y/o controlar remotamente la máquina "huesped".

    Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y/o controlar la máquina "huesped" sin ser advertido, normalmente bajo una apariencia inocua.


    que son los hacker?



    El término "hacker" tiene cerca de 20 años de existencia. Ya todo el mundo ha sentido hablar de "hackers", y la enorme mayoría de las personas lo asocian con delincuencia, piratería digital, robo de información, ingreso no autorizado a sistemas, etc. Pero nada tan alejado de la realidad: la gente confunde los "hackers" con los "crackers".

    Hace unos 10 años entre la gente común apenas se oía hablar de "hackers". Hoy, con la popularización de Internet, este término ya se encuentra asimilado al vocabulario de casi todo el mundo. Y se ha asimilado mal: con una significación completamente alejada de la realidad. Lo que la gente entiendo por "hacker" en realidad se llama "cracker". En tanto que los verdaderos hackers, lejos de ser delincuentes resultan ser verdaderos héroes: gracias a ellos existe y funciona Internet.

    La prensa y el cine han sido los responsables de popularizar el término "hacker", y de hacerlo incorrectamente asociado su imagen a la de adolescentes piratas fanáticos de las computadoras.



    El estereotipo del hacker

    La gente imagina a los hackers como adolescentes fanáticos de las computadoras, tal vez con cierta onda punk. Los imaginan trabajando de noche en sus habitaciones desordenadas, tratando de ingresar vía Internet a los sistemas del gobierno, o de algún banco o empresa.

    Aquí van unos datos que tal vez ayuden a romper con el estereotipo:


    En la vida real, hay una enorme cantidad de hackers (los más importantes del mundo) mayores de 55 años. Son académicos, con una amplísima formación. Y han sido los artífices de la creación de Internet (entre otras cosas). ¿Alguien se los imagina jugando y chateando, usando un ropa negra con calaveras, o adornos similares?
    Hay una interesante página web (hackersnews.org) donde se encuentra una galería con fotos de algunos hackers importantes.


    Los hackers jamás piratean programas Si crean y usan software libre tipo BSD, Hurd o Linux... trabajan en un mundo donde todo el software es libre y gratis, y además tienen la posibilidad de crear sus propios programas de altísima calidad (y compartirlos con otros) ¿por qué razón se molestarían en copiar programas empaquetados, a los cuales no les podrán hacer modificaciones libremente?

    Los hackers no usan Windows. Para un hacker, trabajar en Windows es como tratar de bailar con el cuerpo escayolado. Los sistemas operativos OpenBSD, NetBSD, FreeBSD, Linux, BeOS, Hurd, MicroBSD son usados (y permanentemente mejorados) por los hackers. Los verdaderos hackers no dependen de Windows para ninguna cosa.



    La cultura hacker

    Vale aclarar que los hackers SIEMPRE son brillantes programadores y usuarios de sistemas tipo Unix. NO EXISTE, NI NUNCA EXISTIRA UN HACKER QUE NO SEA ANTES UN BRILLANTE PROGRAMADOR.

    La cultura hacker es una cultura de don. Esto significa que para ser considerado un hacker, hay que hacer y donar cosas (normalmente programas, algoritmos y documentaciones) y ponerlas a disposición de los demás sin restricciones. Cuando los demás hackers adopten y usen sus programas y sus algoritmos, los encuentren valiosos y los incorporen dentro de su propio trabajo, entonces ahí es cuando a uno lo considerarán hacker.



    La actitud hacker

    La verdadera actitud del hacker es constructiva (y no destructiva, como la de los crackers).

    Una frase que expresa muy bien la actitud de los hackers es: "El mundo está lleno de problemas maravillosos para ser resueltos". Los hackers sienten una atracción casi obsesiva por los problemas técnicos. No les basta con dejar funcionando las cosas, sino que desean entenderlas profundamente, en cada detalle de su tecnología.

    Para entender profundamente la tecnología (casi siempre mucho más profundamente de lo que se enseña en las mejores universidades del mundo), estas personas han debido desarrollar una enorme capacidad de investigación. Primero investigando en libros hasta entender TODO lo que exista escrito.

    Luego, investigando sobre los propios sistemas, para descubrir y entender TODO lo que aún no ha descubierto nadie. La capacidad de autoaprendizaje es vital para los hackers: es su única fuente de conocimiento. No existen "escuelas de hackers": los hackers se hacen solos.



    Los autodenominados "hackers" (a quienes los hackers llaman "lammers")

    Un hacker puede considerarse hacker cuando otros hackers (VERDADEROS hackers) coinciden en que lo es. Ser hacker es ser miembro de una cultura y una comunidad (repartida por todo el planeta) que debe reconocerlo a uno como hacker (ver el apartado "La cultura hacker").

    Todos conocemos a algún adolescente que se autodenomine "hacker". Posiblemente le gusten las computadoras, se dedique a descargar programas, use ropa oscura con calaveras y adornos por el estilo (en una pretendida onda de "chico malo"). Tal vez se jacte de "conseguir programas", o de "acceder a sitios web prohibidos", o de otras hazañas por el estilo.

    Esta clase de personas juran que son hackers. Viven diciendo que son hackers. Se relacionan con personas iguales a ellos (o con personas de menores conocimientos), y darían cualquier cosa por conocer y vincularse con hackers verdaderos.

    Son usuarios de programas (que descargan de internet) diseñados para violar la seguridad de sistemas remotos. No tienen idea de lo que estos programas hacen exactamente, ni tienen el nivel técnico para desarrollarlos (tampoco les preocupa: internet está lleno de programas de este tipo).

    Para ellos ser "hacker" es usar estos programas y romper tantos servidores como les sea posible.

    A este tipo de mediocres se les llama "lammers" o "script-kiddies", y no tienen nada que ver con los hackers verdaderos.



    ¿Hacker, cracker o lammer?


    ¿Se dedica a violar la seguridad de sistemas ajenos?
    ® Es un cracker


    ¿Desarrolla programas de alta calidad y comparte su código libremente?
    ® Es un hacker


    ¿Descarga programas comerciales de internet y los "destranca" aplicando cracks?
    ®Es un lammer


    ¿No se siente a gusto usando un sistema operativo como Linux o BSD?
    ® Es un lammer


    ¿Desarrolla programas portables, que funcionen al menos en tres sistemas operativos?
    ® Es un hacker


    ¿Desarrolla programas en Visual Basic (herramienta para crear aplicaciones sólo en Windows)?
    ®Es un lammer


    ¿Su trabajo es usado, respetado y reconocido por los hackers en todo el mundo?
    ® Es un hacker



    ¿Puedo convertirme un hacker?

    Tal vez. Pero si piensa que convertirse en hacker es aprender un puñado de trucos secretos, entonces está totalmente equivocado. Ser hacker requiere de muchos años de estudio y esfuerzo, y una permanente dedicación para investigar y aprender cosas nuevas.

    En realidad no conozco ningún hacker que en algún momento de su vida haya dicho: "yo quiero ser hacker". Nunca. Simplemente son personas que han estudiado y trabajado con verdadera pasión. Su trabajo son los sistemas.

    Y su hobbie son los sistemas. Y han desarrollado sistemas útiles y de alta calidad, y los han publicado para que los demás los usen... Entonces un buen día se dieron cuenta de que los demás les llamaban "hackers".

    Eric Raymond (un hacker desarrollador del sistema Fetchmail, y escritor de mucha documentación sobre código libre) ha escrito un interesante artículo que cuenta cómo convertirse en hacker, y que recomiendo leer: Cómo convertirse en hacker



    piratas de la informatica


    PIRATAS INFORMÁTICOS

    Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos deber llamarse un software robado.

    La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.

    En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.

    HACKER

    Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático.

    El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso.

    Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene varios significados en español, entre ellos "hacha". Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.

    La palabra hacker aplicada en la computación se refiere a las persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".

    "La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg.

    Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.

    Una mujer, la almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era de la computación. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente servían para fines bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de programación denominado FlowMatic y años después inventó nada menos que el famoso lenguaje COBOL.

    Desde hace algún tiempo el FBI de los Estados Unidos emplea el software "Carnivore" que espía a los usuarios de Internet y recientemente el Senado norteamericano le concedió la facultad de utilizarlo sin autorización judicial.


    Video aclaratorio para que los hackers dejemos de ser perseguidos!






    Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.




    espero q esto ayude a q no le den sus datos a nadie ok...









Trabajando...
X