Você está na página 1de 30

29 de noviembre de 2013

[HACKERS]

2013
HACKERS

Gaibor Jos Estrada Madelyne 29/11/2013

29 de noviembre de 2013

[HACKERS]

Contenido
INDICE DE IMAGENES .................................................................................................................... 1 INDICE DE TABLAS ......................................................................................................................... 1 CAPITULO I .................................................................................................................................... 1 HACKERS ........................................................................................................................................ 1 Historia ...................................................................................................................................... 1 Evolucin de los hackers ........................................................................................................... 1 Los primeros hackers................................................................................................................. 2 Los principales Hackers a Nivel Mundial ............................................................................... 3 Hackers y crackers ..................................................................................................................... 5 PERFIL DE UN HACKER ............................................................................................................... 5 EST BIEN VISTO SER HACKER? ............................................................................................... 6 QU ES UN CRACKER? ............................................................................................................. 6 Historias de hackers y crackers ................................................................................................. 6 El robo del banco CITIBANK................................................................................................... 7 KEVIN MITNICK, EL NUEVO FORAJIDO .................................................................................. 8 EL CASO DEL SISTEMA DE CODIFICACIN DE VIDEOCRYPT Y EL PROFESOR ZAP .................. 9 EL BANCO DE LONDRES TOMADO COMO REHEN ............................................................... 13 CRACKERS AL SERVICIO DEL GOBIERNO.................................................................................. 14 HACKERS EN EL PODER............................................................................................................ 14 ANATOMIA DE UNA ACCION DE HACKER................................................................................ 17 SIGNOS INDICADORES DE QUE HA SUFRIDO UN ATAQUE ...................................................... 18 COMO CONTRARESTAR A LOS HACKER................................................................................... 18 CAPITULO II. TIPOS DE HACKERS ................................................................................................. 19 HACKERS: ................................................................................................................................. 19 CRACKERS: ............................................................................................................................... 19 LAMERS: .................................................................................................................................. 19 COPYHACKERS: ........................................................................................................................ 20 BUCANEROS: ........................................................................................................................... 20 PHREAKER: .............................................................................................................................. 20 NEWBIE: .................................................................................................................................. 21 SCRIPT KIDDIE:......................................................................................................................... 21 El methodos hacker ................................................................................................................. 21

HACKERS 29 de noviembre de 2013 El reconocimiento como motivacin .................................................................................. 21 Quebrantamiento de lo establecido ................................................................................... 22 Amor desinteresado por el saber ........................................................................................ 22 Isonoma .............................................................................................................................. 23 Ocio productivo ................................................................................................................... 23

INDICE DE IMAGENES
Imagen 1. Hacker........................................................................................................................... 1 Imagen 2. Evolucin Hacker .......................................................................................................... 2

INDICE DE TABLAS
Tabla 1.Anatoma de una accin de hacker ................................................................................ 17

29 de noviembre de 2013

[HACKERS]

CAPITULO I HACKERS
Historia
El Hacking simplemente naci como un estado de diversin y satisfaccin personal y durante muchos aos a revestido diversos significados. Obviamente todos los comentarios acerca del Hacking han resultado siempre acusadores y negativos. Pero la culpa no est en el hecho de hacer hacking, sino en el uso que se hace de l (monografias, 2013)
Imagen 1. Hacker

Este fenmeno se remota mucho tiempo atrs desde que se empleaban las palomas mensajeras. Ya en la segunda Guerra mundial se cifraban los mensajes y las comunicaciones. En cierta poca los mensajes eran cifrados y convertidos a un puado de palabras indescifrables y ya existan quienes descifraban el mensaje del enemigo. Por aquel entonces no se conocan como Hackers y ni tan siquiera estaban penalizados. Solo la llegada del ordenador ha revolucionado este sector y solo desde los ordenadores se ha hablado mucho sobre los Hackers. (monografias, 2013) Las tecnologas evolucionan y con ella los Hackers se ven forzados al lmite de sus actuaciones. Fisgonear un ordenador o tratar de descodificar un canal de pago es siempre un acto delictivo, por lo que por mucho que hablemos, siempre estn catalogados como delincuentes informticos y tratar de quitarse esa mascara es tarea imposible. Ante este panorama se hace obvio que siempre habr cierta curiosidad por " estudiar " estos cdigos y estas propias tecnologas. Vivimos en un mundo de cdigos, encriptaciones y rupturas de sistemas (monografias, 2013) Hacker es una palabra prcticamente intraducible que ha revestido, a lo largo de los aos. Pero parece ser que este acrnimo se vincula muy especialmente a los llamados Hacks o dicho de otra manera, as se llaman los golpes secos que efectuaban los tcnicos de telefona cuando intentaban reparar alguno de sus aparatos. Estos golpes secos reciban el nombre de " hachazos " o en el argot ingles Hacks y es ms que probable que quines lo hacan se denominaban Hackers. De cualquier forma nunca sabremos con certeza el origen de esta palabra, pero eso hoy por hoy prcticamente da igual, ya que la mayora de nosotros sabemos que es un Hacker segn se nos muestran en los medios de comunicacin. (monografias, 2013)

Evolucin de los hackers


"No era as como se llamaban a s mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Autntico Programador" (Real Programmer) no sera usado hasta el ao 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologas de la computacin haban atrado a muchos de los cerebros ms brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existi una cultura tcnica de cierta Pgina 1 de 29

HACKERS 2013
continuidad, consciente de s misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversin. (monografias, 2013) Los Autnticos Programadores provenan habitualmente de disciplinas como la ingeniera o la fsica y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de polister con corbata y gafas gruesas, y programaban en cdigo mquina, en ensamblador, en FORTRAN y en media docena ms de arcaicos lenguajes ya olvidados. (monografias, 2013)

Imagen 2. Evolucin Hacker

Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices das del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Autnticos Programadores constituyeron la cultura tcnica dominante en el mbito de la computacin. Algunos vestigios venerados del folklore hacker datan de esta poca, entre ellos varias listas de las Leyes de Murphy y el pster germano-burlesco "Blinkenlights" que an adorna muchas salas de computadoras. (monografias, 2013) Algunas de las personas que crecieron en la cultura de los Autnticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de l que, en cierta ocasin, introdujo de principio a fin un sistema operativo de su invencin en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcion. Un "macho supremo" entre los Autnticos Programadores.

Los primeros hackers

odo apunta a que fueron los chicos de MIT, los primeros en acuarse la denominacin Hacker. Estos eran un grupo de alumnos del prestigioso y conocido Massachusetts Institute of Technology (MIT), en su mayora miembros del Tech Model Railroad Club (TMRC, Club de Modelos de Trenes) que en 1959 se apuntaron al primer curso de programacin que la institucin ofreci a sus alumnos, y que se enamoraron de los ordenadores y de lo que se poda hacer con ellos. Fue en ste entorno y en ese

momento cuando el trmino hacker se empez a aplicar a aquellos pirados de la informtica capaces de hacer maravillas con un ordenador. En cualquier caso, la contribucin ms importante de este grupo de hackers a la historia de la informtica no fue la de adoptar ese trmino sino la de ser los primeros en pensar diferente acerca de cmo se usaban los ordenadores y de lo que se poda hacer con ellos, y, sobre todo, la creacin de una tica que rega su comportamiento que an sigue vigente hoy en da y que todos los hackers siguen ( o

HACKERS 29 de noviembre de 2013 dicen seguir ) en mayor o menor medida, sobre todo en la parte que mantiene que la informacin debe ser libre. Esta historia, ha sido repetida una y otra vez, en la mayora de los reportajes que se han escrito sobre Hackers, ya que de alguna manera se describe con certeza a los primeros Hackers o al menos, cuando se acuo este trmino. Por mi parte creo que podra ser un gran acierto, pero es evidente que no toda la historia del Hacktivismo se ha escrito todava aun a da de hoy. (monografias, 2013)

La descripcin de las hazaas de los " locos por los ordenadores " del MIT estaba bien narrada y adems aporta un dato importante a la historia del Hacktivismo, sin embargo hay quien opina que el Hacktivismo comenz despus, ya que el Hacktivismo parece tener una relacin directa con el Phreaking, en un momento en el que reinaba la Bell Telephone. Este comienzo est bien descrito en el libro The Hacker Crackdow de Bruce Sterling, al que llama la Caza de Hackers. Entre 1960 y 1969 tuvieron algunos de los hechos ms destacados en el mundo del telfono. Dos de los artfices de estos hechos son Dennis Ritchie y Ken Thompson que curiosamente no aparecen en el libro de Sterling. Ambos, denominados dmr y Ken, crearon sus fuerzas con el legendario laboratorio de Bell. Eran unos tcnicos muy cualificados, lo que en 1969 les llevo a crear importantes aplicaciones para UNIX, un elegante sistema operativo para mini computadoras, ya que as se les llamaba a los ordenadores. Sus hazaas con los telfonos de Bell nunca fueron publicadas, por lo que al igual que Bill Gates, se les recuerda como unos jvenes Hackers que hicieron algo interesante para la tecnologa. De igual forma, aos ms tarde, gente como Bill Gates o Paul Allen hicieron algo interesante con sus conocimientos.")Larga distancia AT&T se vino abajo, dejando fuera de servicio a miles de abonados. Esto denota cierto inters por las catstrofes creadas por algunos Hackers, ms que por sus conocimientos. Sea por sus hazaas o por su afn de protagonismo, lo cierto es que ya hay un rbol genealgico de los Hackers ms famosos, que de alguna manera han marcado la historia." (monografias, 2013) Los principales Hackers a Nivel Mundial1 RICHARD STALLMAN Stallman brilla por su gran capacidad para programar. Todava a da de hoy utiliza para trabajar, una maquina bastante antigua. Se trata de una DEC PDP-10. Stallman se integro en el laboratorio de Inteligencia Artificial del MIT en 1971, lo que le vali para crear sus propias aplicaciones de Inteligencia Artificial. Stallman, por sus trabajos, fue recompensado con el premio MacArthur Genius. En la actualidad Stallman se dedica a crear miles de utilidades gratuitas para entornos UNIX. Evidentemente, no los escribe el solo, para ello creo recientemente la Fundacin Free Software en la que intervienen muchsimos programadores. (monografias, 2013) JHON DRAPER Conocido como el capitn Crunch, este hombre fue quien descubri que con un silbato de los cereales Crunch se poda hacer Phreaking. Este silbato curiosamente generaba un silbido a
1

Los ms grandiosos Hackers

HACKERS 2013
2.600 Hertzios. Esta frecuencia es la que se empleaba para cortar los contadores de los telfonos de Bell. Este descubrimiento llev a John a crear la primera " Blue Box " una caja electrnica mgica para los telfonos. (monografias, 2013) PAUL BARAN Baran comenz a edificar lo que es hoy da, un Navegador. Baran tuvo un gran acierto con crear esta herramienta que a da de hoy, est siendo utilizada por millones de internautas de todo el planeta. (monografias, 2013) DAN FARMER Dan Farmer participo en la creacin de COPS iniciado por el profesor Stafford, dado que Farmer era el alumno de Stafford ms destacado. Finalmente COPS vio la luz en 1991 y Farmer estaba trabajando para la CERT "Computer Emergency Response Team "de la Universidad Carnegie Mellon. Farmer gano la fama al desarrollar SATAN "System Administrator Tool for Analyzing Networks ", una herramienta realmente potente que sirve para analizar los defectos y los puntos dbiles de una red remota (monografias, 2013) MARK ABENE Con el alias Phiber Optik, este Hacker es uno de los miembros fundadores del grupo " Mster of deception " un grupo dedicado exclusivamente al conocimiento profundo de los telfonos. Su primer acercamiento a la tecnologa fue con un Conmodore 64 y un sistema de Radio Shack TRS-80. (monografias, 2013) JOHAN HELSINGIUS Alias Julf, es el ms popular creador de correo annimo, es decir, l fue quien cre este tipo de correo seguro a travs de una cuenta llamada penet.fi. Julf se inici con un 486 con 200 megas de disco duro. (monografias, 2013) KEVIN MITNICK Mitnick es la leyenda viva. Se le conoce como el cndor. Este apodo surge por la habilidad de este, de ser el ms escurridizo del FBI. Es el Cracker ms famoso del mundo. Kevin comenz sus andanzas con tan solo 10 aos. Con esta edad, Mitnick fue capaz de violar el sistema de seguridad del sistema de defensa de los EE.UU. Sus principios se basan en el Phreaking, desde entonces ha violado todos los sistemas de seguridad imaginables, incluyendo los militares, empresariales o las grandes firmas. (monografias, 2013) Su obsesin por recuperar un software de OKI, le llevo a invadir los ordenadores Tsutomu Shimomura en una noche de navidad. Shimomura era tambin otro Hacker. Esto le llevo a la ratonera ms grande jams creada. En la actualidad Mitnick ha cumplido condena y se encuentra libre, eso s, le est prohibido acercarse a un ordenador. Sin embargo se sabe que Mitnick actu como asesor de seguridad contra el famoso Virus I Love You. (monografias, 2013) KEVIN POULSE Este hombre sigui los mismos pasos que Mitnick. A Poulsen se le conoce por su gran habilidad para controlar el sistema telefnico de Pacific Bell. Una buena prueba de ello, es que Poulsen utilizo su talento para ganar un Porsche en un concurso radiofnico. Para ello intervino las

HACKERS 29 de noviembre de 2013 lneas telefnicas, dndose prioridad asimismo. Pulsen ha violado prcticamente todos los sistemas de seguridad, pero parece que tienes ms inters en conocer los sistemas de la defensa militar. Esta filosofa le ha llevado a pasar por la crcel, donde cumpli una condena de cinco aos. En 1996 fue soltado y parece que hasta la fecha, Poulsen no ha hecho ninguna de las suyas, al menos que se conozca. (monografias, 2013) VLADIMIR LEVIN Vladimir Levin, un matemtico ruso de 24 aos, penetro va Internet desde San Petersburgo en los sistemas informticos centrales del banco CITIBANK en Wall Street. Una vez dentro, este Hacker logr transferir a diferentes cuentas de EE.UU, Rusia, Alemania, Israel y Suiza fondos por valor de 10 millones de dlares. Pero finalmente el Hacker fue detenido en 1995. En Internet es fcil encontrar un documento titulado "Como robe 10millones de dlares ". (monografias, 2013)

Hackers y crackers
La palabra Hacker defina, en una primera versin " despus de la traduccin de Hack " a los entusiastas de los ordenadores que permanecan largas horas de delante de ellos. En la actualidad se definen como expertos en programacin y conocimientos elevados sobre informtica y electrnica.[1] "En la comunidad global de internet, fuertemente conectada mediante lneas de alta velocidad es fcil comprender por qu algunos de los sucesos negativos ms significativos suceden aqu y lo hacen a gran velocidad .Incluso aun ms penoso es el hecho de quien dentro de la comunidad internet residan algunos personajes de alguna inteligencia con un talento extraordinario y tiempo libre que insisten en utilizar dicho talento para hacer el mal, en lugar de procurar el bien." (buenastareas, 2012) Por otro lado, la ley e incluso los medios escritos, aluden a esta nueva generacin como aquellos que lindan con lo ilegal. En la actualidad, al fin, se describen a estos personajes como autnticos expertos en sistemas digitales que disfrutan explorando sistemas y probando sus capacidades en oposiciones los simples usuarios, que se conforman con redactar unas cuantas lneas en un procesador de texto. Hacker comienza a utilizarse como sinnimo de maestro de la programacin. (buenastareas, 2012)

PERFIL DE UN HACKER
"Un Hacker es a todas luces, alguien con profundos conocimientos sobre una tecnologa. Esta puede ser la informtica, electrnica o comunicaciones. El Hacker normalmente conoce todos los terrenos en los que reposa la actual tecnologa. (monografias, 2012) As pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigacin y sobre todo lo que resulta ms difcil de descifrar. Nos estamos refiriendo a sistemas de cifrado o sistemas de codificacin como ejemplo los canales de televisin de pago o cualquier soporte de grabacin de datos como el CD o DVD. Cada uno de estos dispositivos se basa en un estndar de codificacin de datos, al igual que sucede con el protocolo de comunicaciones de Internet TCP/IP. En la actualidad y ms en el futuro, la tecnologa se basa

HACKERS 2013
en protocolos y datos correlacionados en cadena. El entendimiento de estas cadenas de datos nos dar una superioridad de control sobre cualquier tecnologa. Este entendimiento nos permitir entre otras cosas, modificar la informacin, un reto para todo Hacker (monografias, 2013) As un Hacker busca, primero el entendimiento del sistema tanto de Hardware como de Software y sobre todo descubrir el modo de codificacin de las rdenes. En segundo lugar, busca el poder modificar esta informacin para usos propios y de investigacin del funcionamiento total del sistema. Es cierto que es ahora, cuando mas proliferacin de Hackers existe, dado la importancia que cobra la informtica y la Red de Internet hoy da. Por otro lado en la actualidad existe ms informacin al respecto a travs de la prensa y Webs en la red. Los verdaderos Hackers aprenden y trabajan solos y nunca se forman a partir de las ideas de otros, aunque es cierto que las comparten, si estas son interesantes." (monografias, 2013)

EST BIEN VISTO SER HACKER?


Para la sociedad no. Y de esto tiene la culpa en parte la prensa escrita, ya que a menudo se confunden los hackers con piratas informticos. Por otro lado solo aparecen publicados las fechoras ms sonadas de la actualidad, como la penetracin de piratas informticos en el pentgono o la NASA, por otro lado la palabra Hacker parece estar ligada siempre a alguien que ha perpetrado un robo a un banco desde un ordenador o alguien que hace dao a cualquier internauta u empresa. (wikipedia, 2013)

QU ES UN CRACKER?
El Cracker disea y fabrica programas de guerra y hardware para reventar software y comunicaciones como el telfono, el correo electrnico o el control de otros ordenadores remotos. Muchos Crackers " cuelgan " pginas WEB por diversin o envan a la red su ltima creacin de virus polimrfico. (wikipedia, 2013) Tambin existen Crackers que se dedican a crear Cracks para Software importante y negocia con ellos, existen cracks para tarjetas, Shareware y sistemas electrnicos como el DVD o las consolas PlayStation entre otros. El cracker est especializado en romper la seguridad de los sistemas informticos. En ocasiones, saca provecho de sus actos, y no nos referimos a una satisfaccin intelectual. (wikipedia, 2013)

Historias de hackers y crackers2


En las siguientes lneas explicaremos algunos sucesos, los cuales han impactado, pero estoy seguro que existen ms penetraciones de sistemas informticos, Cracs y toda una extensin de fechoras que no cabran en esta monografa.

Sin duda los sucesos que han marcado una historia son los siguientes.

HACKERS 29 de noviembre de 2013 El robo del banco CITIBANK "Por irnico que parezca, uno de los ataques ms celebres aun banco fue una irrupcin intercontinental lanzada desde una pequea empresa de software localizada en san Petersburgo, Rusia .en 1994, un experto en computadoras ruso, junto con algunos cmplices condujeron una serie de incursiones encubiertas a las mainframes del CITIBANK establecidas en nueva york. Los rusos lograron transferir por va electrnica 11 millones de dlares a cuentas bancarias en Finlandia , Israel y california. El banco descubri el robo despus de los primeros 400 mil dlares faltantes, a pesar de que los vetustos sistemas de computadoras del CITIBANK se haban actualizado hasta ser uno de los sistemas seguros en la industria bancaria de estados unidos." (monografias, 2013)

Los dos Hackers descubrieron, mientras monitorizaban la Red, que esta sucursal realizaba las transferencias a travs de una compaa telefnica, y el sistema empleado era una red X.25. Descubierto esto los dos hackers decidieron que si podan monitorizar estas transacciones, tambin podan redirigirlas a otra cuenta. Claro que haba que retirar el dinero antes de que se dieran cuenta. Haciendo manos a la obra, buscaron el prefijo de la sucursal. Probaron varios nmeros en serie a partir de un par de prefijos que saban de antemano, hasta que terminaron por conectarse con varias terminales VAX. Durante un fin de semana se dedicaron exclusivamente a penetrar en ellos. (monografias, 2013)

Despus de esto fueron deduciendo terminales hasta quedarse con cinco de ellos. Saban que uno de ellos era el que controlaba las transacciones. De estas terminales, una, pareca interesante porque tena un debug o puerta abierta. Les fue fcil entrar en ella, empleando la clave de acceso del fabricante, ya que se ve a nadie se le ocurri cambiar esta clave. El sistema al que accedieron contena mens que los guiaban a travs de cuentas bancarias. Despus de varias horas de exploracin, encontraron un paquete de herramientas que permita crear directorios y programas. Los dos Hackers crearon uno, que interceptaba todas las entradas y salidas del terminal. (monografias, 2013)

Despus crearon un directorio y decidieron que este fichero seria el capturador de las transacciones. Varios das ms tarde accedieron de nuevo a este terminal, e impresionados vieron como esta unidad haba hecho multitud de transacciones en los das anteriores. Descubrieron a su vez que este terminal se conectaba a otra unidad parecida y tras una peticin reciba una respuesta, entonces se iniciaba una larga serie de nmeros y letras como password. (monografias, 2013) Los Hackers grabaron estos datos y los emplearon das despus, generando cientos de transacciones a una cuenta "ficticia "que ellos haban creado. Hasta aqu esto no era ms que una prueba de que saban los datos de control de cada ordenador. De modo que se tomaron unos das de descanso y planearon el gran golpe. Das ms tarde abrieron una cuenta en Suiza y otras seis en Estados unidos, donde residan. (monografias, 2013)

HACKERS 2013

Cada cuenta estaba registrada a un nombre diferente. Cada una de las cuentas tena una pequea cantidad de dinero y tras extinguirse la noche, los Hackers pusieron manos a la obra. Durante largas horas, los dos Hackers hicieron turno delante del terminal, respondiendo los acuse de recibo. Al medioda tenan cerca de 200.000 dlares en su cuenta de Suiza y al final de la semana, cada uno se llevo 100.000 dlares en efectivo a casa. Esto hoy da, es ms difcil de realizar, pero no imposible, la historia parece haberse repetido en Hong Kong en los ltimos meses, un Hacker japons haba robado las cuentas de ms de 200.000 clientes de un importante banco de ese pas. Pero esta vez fue descubierto. (monografias, 2013)

KEVIN MITNICK, EL NUEVO FORAJIDO La historia de Kevin comienza a la temprana edad de 16 aos. Corra el ao 1980, cuando Kevin rompa la seguridad administrativa del sistema informtico del colegio donde estudiaba. En aquella ocasin, solo se limit a "mirar "los ficheros del sistema y no toc nada. Al ao siguiente, Kevin en compaa de unos amigos, penetr fsicamente en las oficinas de COSMOS de Pacific Bell. sta era una base de datos de control de llamadas, y Kevin y sus amigos robaron algunos manuales del sistema, las claves de seguridad, la combinacin de las puertas de acceso al lugar y daaron otros tantos archivos. Por ello, despus Kevin y sus amigos, "despus de que la novia de uno de los amigos los delatara como autores de los hechos "eran condenados a tres meses en un centro de detencin juvenil de los ngeles y un ao de libertad provisional. Pero Kevin solo haba hecho ms que empezar. En 1982 Kevin entr de forma ilegal en un servidor del ministerio defensa y en aquella ocasin, tuvo la precaucin de modificar el fichero de rastreo de llamadas, para no ser localizado. Sin embargo, un ao ms tarde si fue localizado y arrestado, tras entrar a travs de ARPANET, a los ordenadores del pentgono. En esta ocasin fue condenado a seis meses en un reformatorio. Y fue a partir de aqu cuando Kevin, se convirti en leyenda. El hecho de haber entrado y romper las barreras del "North Amrica Air Defense Command Computer "le convirti en el Cndor y la nueva leyenda. Pero como siempre dicen, la leyenda nunca muere y en 1988 protagoniz otra de sus andanzas. Esta vez Kevin cumpli un ao de prisin por robo de Software. Todo comenz cuando durante varios meses, Kevin observ el correo electrnico del departamento de seguridad de MCI y Digital. Con la ayuda de un amigo, Kevin penetr en el sistema y captur 16 cdigos de seguridad de ambas compaas. Pero del ordenador principal de Digital, Kevin se llev consigo los ficheros de un nuevo prototipo de seguridad S.O, denominado VMS. Esto fue lo que alerto a los ingenieros de Digital, que rpidamente se pusieron en contacto con la FBI y as fue como comenz el rastreo hasta dar con Kevin. En 1992 Kevin sala a la calle y comenzaba a trabajar para una agencia de detectives, que en un principio vieron en l, el perfecto hombre que resolvera importantes "cambios ", pero pronto Kevin penetr en sistemas y ms sistemas y el FBI, determin que era Kevin quien estaba detrs de todo. Pero Kevin escapo esta vez. (monografias, 2013) Sin embargo es 1994, cuando Kevin conoce, lo que sera su cada mayor. Al estar "prfugo "de la justicia. Kevin no puede dar su identidad en ninguna parte, ya que esta, en busca y captura y como tiene que moverse, Kevin se hace de un porttil y un telfono mvil, y es as como

HACKERS 29 de noviembre de 2013 esquiva en cada ocasin a la polica y al propio FBI.Como Phreaking, Kevin era un autentico especialista pero necesitaba algo ms. l saba que exista el peligro inminente de ser detectado muy pronto. Eso lo saba porque empleaba un telfono mvil Motorola y como todos, estos poseen un software, " oculto " que permite enviar una seal a la central para su localizacin, pero Kevin sabia que los telfono OKI, permitan " puentear " esta opcin y sabia donde podra encontrar el Software para ello. (monografias, 2013) As, la noche del 25 de diciembre de 1994, Kevin haba penetrado en el ordenador de Tsutomu Shimomura, el hombre que lo capturara un ao ms tarde, en busca del Software de OKI. Un Software que tambin era "pirata "ya que Tsutomu era Hacker antes que experto de seguridad. Nueve minutos despus de las dos de la tarde del 24 de diciembre de 1994 Kevin, iniciaba la ardua tarea de entrar en los sistemas de Tsutomu, que estaba ese da fuera de su domicilio. Los tres ordenadores de la casa de Tsutomu en San Diego, California, comenzaron a recibir una serie de instrucciones externas. Kevin trataba de averiguar qu relacin tenan entre s los tres ordenadores que estaban encendidos ese da y pronto averiguo cual de las maquinas era el centro de la pequea red local. Se trataba de una SPARC que haba sido detectada en tan solo tres minutos. Despus de una pausa, reciba una solicitud de conexin desde una direccin falsa de Internet. El ordenador SPAC contest con la respuesta adecuada de conexin con la "direccin falsa ".Kevin ya estaba cerca de su objetivo, pero no respondi a la maquina y en lugar de ello, envi otras 29 peticiones ms seguidas en los tres segundos siguientes. Con lo que consigui bloquear la maquina con una rfaga de datos velozmente transmitidos. Haba conseguido su primer paso. (monografias, 2013) Despus otra de las estaciones SPARC de Tsutomu que se empleaba como terminal, recibi otras 20 solicitudes en no ms de diez segundos. El terminal reconoci cada una de ellas, pero siempre recibi un mensaje de cancelacin, con el fin de despistar esta segunda maquina conectada a la red. (monografias, 2013) Pero ms que despistar, Kevin lo que quera era "capturar "los datos obtenidos como respuesta de estas estaciones SPARC. Estudi cada una de estas respuestas y dedujo que deba aadir 128.000 unidades al nmero de respuesta. De esta manera Kevin poda acceder al tercer terminal. Tras esto, Kevin aadi un fichero "oculto "que le permitira entrar libremente cada vez que lo solicitara, sin tantas complicaciones como esta vez. (monografias, 2013) Kevin husmeo el disco duro y encontr algo que le interesaba. Era el software del OKI y otros tantos archivos de seguridad que Tsutomu haba desarrollado. Y esto fue lo que realmente cabre e incit al japons afincado en Estados Unidos, a iniciar una persecucin lenta y laboriosa que concluyo el 15 de Febrero de 1995, con la captura de Kevin y su nuevo " Telfono fantasma ". (monografias, 2013) EL CASO DEL SISTEMA DE CODIFICACIN DE VIDEOCRYPT Y EL PROFESOR ZAP El caso ms sonado es quizs el que le sucedi al grupo SKY y su sistema de codificacin Videocrypt. Dicho sistema se anuncio como el ms seguro y se cre con la intencin de frenar la actividad febril de los piratas, en una poca en donde todo se codificaba por mtodos analgicos y por tanto eran fciles de clonarse. Careciendo en todo momento de una seguridad absoluta o fuerte. El nuevo sistema de Videocrypt aumentaba su seguridad ya que

HACKERS 2013
se basaba en tecnologa digital para la codificacin de vdeo. Adems presentaba una importante novedad, y es que el nuevo sistema de encriptacin se basara en una tarjeta de acceso inteligente. Un punto fuerte segn los ingenieros que lo inventaron. A partir de ahora se podra activar y desactivar cada descodificador a voluntad. Adems el sistema digital de encriptacin permita trabajar con algoritmos complejos y estos necesitaban de claves secretas que se albergaban en el interior de la tarjeta electrnica. Sin embargo no tardaran en descubrir que la orden de activacin se defina como una tensin de control sobre el descodificador. De modo que bastaba con cortar una pista de cobre del circuito o Hardware del descodificador para eliminar la funcin de activacin y desactivacin del sistema. Y por supuesto el sistema ms fuerte haba cado repentinamente. No obstante s tena en cuenta dicha posibilidad y rpidamente entr en accin la segunda fase. A partir de ahora el sistema se complicara an ms. El algoritmo del embrolla miento se tratara en el interior de la tarjeta y la orden de activacin y desactivacin del equipo descodificador, ya no sera una simple tensin de control. A partir de ahora se convertira en una palabra u octeto en forma de respuesta a partir de una palabra ms larga. Dos claves, una pblica y otra secreta se encargaran de desentraar la clave de acceso. As la clave pblica se desenmascaria en el interior del descodificador, mientras que la clave secreta se revelara en el interior de la tarjeta de acceso. De esta forma si se pretenda hacer un Hack sobre el sistema seria por va software a partir de ahora y no por Hardware como haba sucedido en un primer nivel de seguridad de este sistema. Durante un tiempo los Hackers se vieron frenados y nada pudieron hacer. El algoritmo era complejo y utilizaba una palabra de control de varias decenas de bits. Y lo que era peor, estos cdigos no era repetitivo. Puesto que se saba que las tarjetas de acceso se basaban en el estndar de comunicacin ISO 7816, se podan leer las comunicaciones de dicha tarjeta con el descodificador a travs de una interface programada. Pero los comandos que iban y venan, en una y otra direccin variaban de forma constante. Sin embargo se constataba que un sistema no poda trabajar con claves aleatorias. De hecho ningn sistema puede hacerlo as. Eso era una esperanza. Rider Shamir fue el encargado de crear el algoritmo nuevo que pondra en jaque a los piratas. El cdigo se denominaba RSA y se crea ms seguro que el estndar americano DES, un algoritmo que se permutaba hasta 16 veces. Durante un tiempo Murdow durmi tranquilo hasta que un buen da a un estudiante de informtica se le ocurri preguntar a su profesor cmo funcionaba el sistema de codificacin del canal SKY. El profesor le respondi que no lo saba exactamente, que senta cierta curiosidad por el sistema y que le haba llamado especialmente la atencin el hecho de emplear una tarjeta inteligente. El alumno se encogi de hombros y nimo al profesor a que estudiara la forma de revelar el algoritmo del sistema. Entonces el profesor le pregunt cul era la razn para que le invitara a hacerlo. Si la complejidad del sistema u otra razn. Entusiasmado el alumno le contest que le agradara ver la serie de Star Trek que emita dicho canal de pago. El profesor se encogi de hombros y le invit al alumno a que se sentase. Durante un tiempo las palabras del alumno le rondaron por la cabeza como una obsesin incontrolada. El profesor haba desarrollado un interfaz con un pequeo programa para estudiar y leer lo que se avena entre la tarjeta y el descodificador con la intencin de ensear a sus alumnos cmo funcionaba el protocolo ISO 7816. Adems de los cdigos de control comunes de este protocolo haba otros cdigos hexadecimales que variaban constantemente, pero pronto cay en la cuenta que ciertos cdigos se repetan espordicamente y que si segua con detenimiento la cadena de datos,

HACKERS 29 de noviembre de 2013 estos se repetan asiduamente a lo largo de un periodo. Un mes despus dio con la clave y tuvo a punto la primera tarjeta electrnica basada en un microprocesador de Arizona Chip, un PIC 1654. El nivel de seguridad del sistema se denominaba nivel 6 y el profesor se senta satisfecho de haber conseguido abrir el sistema con cierta facilidad. Al da siguiente de crear la tarjeta se la regal al alumno invitndole a que viera Star Trek y de paso sirvi como modelo de estudio para toda la clase. Y as fue cmo empez una feroz batalla de cdigos entre New Datacom, la creadora de cdigos de SKY y los piratas. Como era de esperar dicha tarjeta cay en manos de otros piratas y pronto los cdigos y tablas se difundieron con rapidez. Haba quien haba visto con buenos ojos un negocio fructfero y pronto miles de tarjetas clnicas invadieron Europa. Semanas despus New Datacom cambio el cdigo 6 al cdigo o nivel 7. Pero pocas eran las variaciones hechas en el sistema, ya que el profesor dio de nuevo con la clave una semana despus. Y creo las tablas. (monografias, 2013) Estas tablas permitan cambiar el nmero secreto de la tarjeta, por tanto un mismo algoritmo adoptaba formas diferentes en cualquier momento. Durante ms de un ao New Datacom cambiaba esta clave, pero un cambio por esta tabla reiniciaba de nuevo las tarjetas piratas. Y es que un algoritmo puede sufrir alteraciones con solo cambiar un octeto y eso es lo que hacan, pero el algoritmo era el mismo, slo se cambiaba un par de cdigos y estos cdigos estaban disponibles en una tabla ya preparada. Con ayuda de un reprogramador era posible activar de nuevo cada tarjeta despus de cada cambio de cdigo. Entonces fue cuando New Datacom introdujo una novedad en sus cdigos. Cada tarjeta posea un nmero de identificacin y se poda modificar dicho numero por va aire y a travs de Software. Adems los PIC podan ser modificados externamente y pronto se supo que todos los PIC ya tenan un nmero clave de serie. Los ingenieros de New Datacom adquirieron algunas de estas tarjetas piratas en el mercado negro y las estudiaron con detenimiento y pronto encontraron el fallo. La respuesta fue modificar el Software de la tarjeta para que respondiera de otra forma. De esta forma los piratas tenan que modificar sus tarjetas si queran seguir vendiendo. Una vez que se logro el proceso, se introduca la contramedida electrnica ECM, junto con los cdigos secretos y se bloqueaban las tarjetas piratas con esta medida electrnica. Paradjicamente cayeron todas las tarjetas y el cdigo ECM se haba convertido en una forma ms de anular estas tarjetas sin tener que cambiar los cdigos de forma continuada. Ya que haba que tener en cuenta que las tarjetas oficiales tenan que seguir funcionando sin tener cortes en su funcionamiento. Pero el protocolo 7816 permita ciertas modificaciones de Software y seguir funcionando. Paralelamente los piratas y como en todo cada uno tena su misma versin de la misma idea. Abrir y engaar al sistema ms fuerte anunciado hasta el momento. As otra de las formas de hacerlo era modificando el Software del programa que albergaba el microprocesador de control de comunicacin con la tarjeta. Se escoga la instruccin que daba autoridad para habilitar otro chip especifico encargado del desembrolla miento de la seal de vdeo y se anulaba o se simulaba independientemente de la respuesta de la tarjeta de acceso oficial. Para ello se cambiaba dicho microprocesador por otro que estaba trucado. A este mtodo lo bautizaron con el nombre de Kentucky fried chip y dur ms o menos un ao hasta que los ingenieros de New Datacom modificaron el programa de dicho chip, pero eso es algo que solo son rumores ya que se cree que todava hoy funciona. Lo nico engorroso que tiene es que hace falta modificar el descodificador y no siempre es posible hacerlo, ya que un usuario puede estar a miles de kilmetros del taller. Por ello se optaba ms libremente por la

HACKERS 2013
adquisicin de una tarjeta clnica. Era menos complicado y adems se poda enviar por correo. El nico inconveniente es que deba reprogramarse cada cierto tiempo. Pero pronto pasaron a la versin 08 y 09 y fue cuando hubo un gran parn y surgieron nuevas ideas para hacer un Hack definitivo que nunca fue, del sistema ms emblemtico de todos. As naci el Phoenix Hack. El resurgir del ave, as se rebautiz la nueva promesa que se mantuvo en secreto durante al menos dos meses de constantes pruebas en un laboratorio a las afueras de Hannofer. La nueva tarjeta pirata funcionaba pero presentaba ciertos problemas cuando llevaba algn tiempo insertada en el descodificador. En un principio la existencia de esta tarjeta slo era un rumor, pero los medios de informacin ya se haban hecho eco de ello y publicaban extensos artculos rememorando la tarjeta pirata versin 07 que haba sido presentada en una feria de Frncfort en el ao 94, por un grupo de ingenieros. Pero nada ms lejos de la realidad. La vieja tarjeta versin 07 denominada Hipercrypt en aquel momento se haba presentado junto al Kentucky Fried chip. Y volviendo a los nuevos Hacks de la versin 08 y 09 cabe destacar que se apuntaron al xito numerosas empresas autorizndose el dominio del mismo, pero lo cierto es que estas tarjetas siempre han sido creadas por una misma persona, al contrario de lo que se pretende hacer creer en un mundo donde se falsean los datos.El profesor de informtica, cuyo apodo es Zap, tena en jaque a todo un poderoso centro de investigacin de seguridad como New Datacom. Su nueva tarjeta basada en dos poderosos chips PIC 1684 estaba lista para funcionar. (monografias, 2013) Paralelamente al Phoenix otras empresas seguan fabricando " cartones electrnicos " como se les denominaban en aquellos gloriosos das. Ya que no todos los canales que estaban codificados con el sistema de codificacin de Videocrypt no trabajaban con el mismo cdigo, todava existan canales que funcionaban bajo el cdigo 07 y el profesor ZAP vendi sus cdigos con el nombre de SEASON 7 (este programa fue actualizndose hasta alcanzar la versin Season 13). El programa en un principio se pagaba como si se trataran de lingotes de oro y as fue como varias empresas fabricaban sus propias tarjetas piratas. Empresas tales como Megatek e Hi - Tech consiguieron colocar en el mercado miles de estas tarjetas con cdigos 07. (monografias, 2013) Ms tarde cuando los cdigos cambiaron a 08 y 09, estas empresas haban negociado con el profesor ZAP y tenan lista sus propias versiones. Pero el profesor ZAP era cauto y les advirti que no lanzaran todava el producto ya que segn el todava exista un fallo en los cdigos a pesar de que funcionaba bien. Las nuevas tarjetas se lanzaron al mercado y cayeron fulminadas unas dos semanas despus. Por ello la confianza degener en miedo y ya nadie compraba tarjetas piratas. New Datacom haba pasado decididamente al cdigo 09. Mientras el cdigo 09 maduraba en el laboratorio del profesor ZAP, otras empresas lanzaron otros Hacks basados en tarjetas oficiales. Esto inspirara ms confianza al comprador. El sistema se basaba en bloquear los cdigos ECM de borrado de tarjeta mediante una interface electrnica entre el descodificador y la tarjeta legal u oficial. A este circuito se le bautizo con el nombre de Bloquers y aunque surgieron varios de ellos, (El ms destacado fue la Sunbloquer de Hungra por ser la ms eficaz) uno de ellos recibi el nombre de Lzaro. Como una alevosa a la resucitacin de los piratas. (monografias, 2013)

HACKERS 29 de noviembre de 2013 Los bloquers permitan activar tarjetas caducadas y adems impedan que estas se desactivaran desde el centro de control de abonados. El sistema funcion bien hasta que los ingenieros de New Datacom contraatacaron con nuevos cdigos ECM " control de medida electrnica " para desactivar definitivamente las tarjetas legales. El sistema se basaba en una instruccin secreta que funda el fusible de lectura de la tarjeta chip. (monografias, 2013) Y as fue como se impuso de nuevo la nueva tarjeta pirata versin 09, despus del desastre de la desactivacin de ms de 100.000 bloquers en un solo da.La nueva versin 09 tambin posea cdigos variables y tablas. El algoritmo segua basndose en la norma RSA y solo se haba complicado en un octeto ms de instruccin. Adems existan cdigos que no actuaban sobre el encriptado o el algoritmo, pero estaban ah y servan para algo, pero no se saba para que exactamente. Mientras tanto el cdigo 07 se serbia en un servidor de Internet y uno poda fabricarse una interface que se conectaba al ordenador y el descodificador y poda ver aquellos canales de videocrypt que conservaban los cdigos 07. Cuando haba un cambio de claves, solo tenas que probar con varios nmeros desde el ordenador y rpidamente se activaba la tarjeta. Probablemente el sistema de Videocrypt haya sido el sistema ms pirateado del mundo y el que ms cambios ha conocido. Y aun hoy a estas fechas en las que se escribe este libro sigue la dura lucha entre los piratas y New Datacom. (monografias, 2013) Durante varias semanas la nueva tarjeta del profesor ZAP funcion correctamente, pero eso solo era una maniobra de New Datacom que tena preparada una coartada. La nueva tarjeta oficial tena mucha ms memoria ROM interna y mucha ms memoria RAM. Lo cual en un principio desconcert al profesor ZAP. Pero NEW les tena preparado una sorpresa. Como era habitual, los cambios de cdigos se efectuaban siempre el da de navidad y la fecha estaba prxima. Cuando por fin lleg el da todas las tarjetas piratas reaccionaron de forma extraa. Solo descodificaban por momentos y presentaban extraos mensajes en la pantalla del televisor. Ya que estas tarjetas no posean fusibles internos que desactivar y eran inmunes a los ECM, NEW decidi que la nueva versin deba ser cuasi-aleatoria y que deba permitir modificar los cdigos cada 48 horas. Y eso fue lo que sucedi. (monografias, 2013) Las tarjetas piratas se volvieron locas y de nuevo la incertidumbre reino en este peculiar universo. Pero el profesor ZAP tambin tena su coartada. Una nueva tarjeta denominada Card Mate estaba en proceso de creacin. Ahora se aumentara la memoria interna y adems esta nueva tarjeta seria reprogramable a travs de un teclado al tacto. Y sera tan sencillo hacerlo como introducir un nmero de telfono. La nueva Card Mate estaba basada en un potente chip de Dallas DS 5002 y adems estaba preparada para nuevos cdigos futuros y as sucedi. Un ao despus New Datacom decidi cambiar a la versin OA. Ridher Shamir cobro una importante suma por modificar su algoritmo RSA de seguridad, pero el capitn ZAP le estaba esperando. Cuando hubo el cambio de la versin 09 a la versin OA, solo se hubo que reprogramar las tarjetas Card Mate. Y fue as como el capitn ZAP gan la batalla. (monografias, 2013) EL BANCO DE LONDRES TOMADO COMO REHEN "Una de las caractersticas sorprendentes de los hackers es su capacidad para atacar a las empresas en todos los campos potenciales. Aun ms sorprendentes es su capacidad para

HACKERS 2013
atacar empresas de computadoras y de servicios de computadoras como Amrica online, Boeing, Intel , Netscape cominications ,Roswell internacional y sun microsistemas .uno no puede dejar de preguntarse por que estas empresas ,con todos sus conocimientos y recursos de computo ,no tienen amplias medidas de seguridad establecidas .sin duda esto es vergonzoso ,pero no representa debilidades de seguridad , ms bien indica el nivel habilidad del astuto hacker. Algunas organizaciones como las instituciones financieras estn preocupados por la negativa de los ataque del hacker que recurren a medidas extremas. (monografias, 2013) De acuerdo con el LONDON TIMES , las instituciones financieras afectadas ,incluyendo el banco de Londres , han llegado a pagar a los hackers ms de medio milln de dlares por mantener en silencio en cuanto a los robos por computadora..Estas instituciones estn utilizando una especie de chantaje inverso para evitar que los hackers hablen a los de los masivos de comunicaciones .Al parecer, estas medidas les garantizan evitar temores de sus clientes y quejas de los accionistas. En realidad, casi ninguna empresa informa a las autoridades de un ataque que haya tenido xito. A la postre, se aplicaran regulaciones nacionales e internacionales que harn que el informe de ataques a la seguridad sea obligatorio. (monografias, 2013)

CRACKERS AL SERVICIO DEL GOBIERNO


"El Crack realizado para los intereses de un gobierno y de un pas entero, fue el descubrimiento del funcionamiento de la maquina Enigma. Turing capitaneaba a un grupo de Hackers durante la segunda Guerra mundial y los Alemanes posean Enigma. Una maquina de cifrado de mensajes imposibles de entender.En la actualidad el panorama no es muy distinto. Despus de lo que se denomina la "Guerra Fra "parece encenderse una nueva "Guerra Caliente ", se trata de Echelon y Carnvoro. Ambos, sistemas de espionaje perpetrados por el gobierno ms poderoso de este planeta. Echelon consta de una flota de satlites y sistemas de interceptacin de ondas electromagnticas y elctricas. Detrs de esto, maquinas Crackeadoras de claves, capaces de comprobar millones de claves por segundo, pero apenas conocen el texto en claro. Para ello esta Carnvoro, un Software empleado por el FBI "y quien sabe quien ms "capaz de rastrear todos los mensajes que se cruzan por la Red. Eso s, si le dejan instalar el susodicho Carnvoro, en el servidor. ste "animal " en forma de gran armario repleto de chips y cables, debe de ser instalado conjuntamente con cada servidor de Internet, lo que ha llevado a ciertas incompatibilidades con el Hardware de Carnvoro, menos mal! Todo esto demuestra simplemente, que al final algunos " buenos " Crackers se reciclan y prestan sus servicios al Gobierno, o quizs es el gobierno quien les obliga a trabajar para ellos." (monografias, 2013)

HACKERS EN EL PODER
Bill Gates y Paul Allen, trasteaban con los primeros Microprocesadores de Intel all por el ao 1972. El microprocesador en cuestin era el modelo 8008, y en aquel momento la industria informtica no tena en consideracin la posibilidad de construir una computadora personal,

HACKERS 29 de noviembre de 2013 basada en este procesador. Sin embargo Bill Gates y Paul Allen sentan que su momento estaba cada vez ms cerca. Tres aos ms tarde, en 1975 Intel saca un nuevo procesador con ms de 10.000 transistores y Bill Gates junto con su amigo, desarrollan el primer software para Altar. Este es el primer paso, mas adelante trabajan con lo que hoy conocemos como MS-DOS. Ambos jvenes, todava no muy conocidos, son denominados Hackers. Pero estos jvenes han crecido y a su alrededor ha crecido todo un imperio llamado Microsoft, esta es la parte buena, la parte mala, es la que sigue. Con los nombres claves de Echelon, Enfopol y Clipper Chip, parece ser que existen ms casos de Phreaking en los altos cargos del gobierno que fuera de ella. (monografias, 2013) Nos referimos a que las escuchas telefnicas no son del todo legales hasta que las solicita un juez, y aun as se atenta contra la intimidad de cada uno. chenlo, Enfopol o el Clipper Chip son en resumidas cuentas un ejemplo del Phreaking al ms alto nivel, ya que emplean mtodos poco ortodoxos para interceptar las comunicaciones de telfono. Por ejemplo el Clipper Chip emplea una puerta trasera para desencriptar la comunicacin interceptada. Esto es, que emplea un algoritmo de cifrado de datos vulnerable y al servicio de la CIA. Mientras tanto los sistemas de Echelon o Enfopol, emplean la intercepcion de lneas y ondas hertzianas para conseguir el mismo efecto. Acaso no es esto un acto de Phreaking? Soro, un Phreaker espaol expone su opinin al respecto. Parece inevitable el catalogarnos a nosotros, como los nicos malos. Si yo consigo crear un clon de una tarjeta prepago de telfono, soy un delincuente, si consigo realizar una escucha en una lnea de telfono de mi vecino, soy un delincuente, si Echelon escucha a medio mundo interceptando correo electrnico, Fax y telfono, es simplemente para realizar su trabajo. Que sucede realmente? Porque un Hacker o un Phreaker es solo malo cuando esta fuera del gobierno? .Solo se muestra escptico sobre esto, cree a su vez que los Hackers, los Crackers y los Phreakers ocuparan al final, un lugar dentro de las esferas ms altas de cada estado, como parte del personal cualificado. Es inevitable. Internet es ms que una revolucin para la sociedad. Internet es la puerta para el Hacker, el Cracker o el Phreaker. Que ordenador no est ya conectado a la Red? Cada da se rompen mas cortafuegos, se crean ms virus y se desarrolla mas Software para romper sistemas, en definitiva, cada da hay ms gente que domina el arte del Hacking, pero cuidado, tambin es cierto que cada da hay ms gente que emplea mal las tcnicas del Hacking o para fines nada correctos. Por esa misma razn, los gobiernos de todos los pases, deben aceptar a buenos Hackers. (monografias, 2013)

El caso de Bill Gates es quizs una de las historias menos conocidas de este mecenas de la informtica que ha sabido ligar el Activismo, junto con sus compaeros de clase, a la historia misma de procesador y el nacimiento de Intel. Un poco enrevesada, la historia de Bill Gates bien merece la pena conocerla. En 1956 se inventa el transistor y ocho aos ms tarde aparecen los primeros circuitos integrados en el planeta. Al contrario que las vlvulas de vaco, los nuevos dispositivos electrnicos, mucho ms reducidos y mucho ms rpidos, estn basados en un material llamado silicio, y el silicio es extrado de la arena, pero Intel estuvo all mucho despus que la arena y algo antes que Steven Wozniak, Steven Jobs y Bill Gates. Pero la historia de Intel comienza en 1971 y su microprocesador 4004. Hace ahora 28 aos, un

HACKERS 2013
ingeniero de la entonces sociedad estadounidense Intel "Integrated Electronics "Tedd Hoff, fue quien descubri en 1971, tras ms de dos aos de arduas investigaciones, el mtodo de unir en una misma pastilla de silicio los diferentes elementos indispensables para crear lo que sera un "* microntrolador "un nuevo dispositivo que permitira un tratamiento rpido de la informacin. . (monografias, 2013) Hoff haba concentrado sus esfuerzos en estudiar las memorias electrnicas destinadas a almacenar informacin y descubri que si aada una memoria electrnica junto a un procesador de clculo y unos cuantos enlaces, tendra sobre su mesa de trabajo un dispositivo realmente revolucionario despus del circuito integrado. As nace el procesador 4004, compuesto por 2.300 transistores, todos ellos destinados a una unidad de clculo y una memoria electrnica. Este procesador estar destinado a equipar las primeras calculadoras. Este ingenio era capaz de procesar unas 60.000 operaciones por segundo, pero no eran suficientes operaciones como para crear un ordenador con el., de hecho aun no se haba matizado esta idea hasta unos aos mas tarde. Un ao ms tarde, en 1972 Intel saca adelante un nuevo modelo de procesador, esta vez llamado 8008. En aquel momento la industria informtica, todava no tena en consideracin el construir una computadora personal en torno a este u otro procesador. Pero de cualquier forma el 8008, la nueva creacin de Intel apareca en una popular revista de electrnica "Radio Electronics "como un avanzado procesador capaz de controlar cualquier sistema aritmtico o de tomar decisiones inteligentes. Pero en cualquier caso ninguno de los lenguajes que en aquel momento existan, estaban preparados para dar rdenes a este procesador. Bill Gates que por aquel entonces, junto a Paul Allen, eran unos jvenes chavales enfundados en gruesas gafas de montura de hueso, ya trataban de hacer algo con el nuevo procesador de Intel, sin embargo los escasos transistores que albergaba en su interior no les permitieron crear un Software adecuado a fin de crear su mayor deseo, el de fabricar el primer ordenador personal basado en un Software que permitiera hacer llegar los ordenadores a cualquier usuario. Pero no tuvieron que esperar mucho tiempo nuestros genios, hasta que Intel sacaba al mercado el que iniciara una leyenda en esto de los microprocesadores, se trataba del 8080, un procesador con cerca de 10.000 transistores en su interior y toda una primavera de 1974 por delante. El nuevo procesador de Intel haba sido descubierto por Bill Gates a travs de otra revista de electrnica, en esta ocasin la "Popular electronics "en la que se mostraba una especie de computadora con el nombre de Traf-of-data. Bill Gates quedaba fascinado al ver el anuncio y advirti que el final del reinado de las gigantescas computadoras estaba cerca. . (monografias, 2013)

29 de noviembre de 2013

[HACKERS]

ANATOMIA DE UNA ACCION DE HACKER (monografias, 2013)


EL OBJETIVO LA METODOLOGIA Conseguir el espacio de nombres y los rangos de direcciones del sistema objetivo, as como reunir toda la informacin posible sobre el sistema a atacar, son actividades esenciales para Rastreo realizar ataques quirrgicos. La clave en esta fase es no perderse ningn detalle LAS TECNICAS Bsquedas en las fuentes abiertas Whois Interfaz web a whois ARIN who is Transferencia de zona DNS LAS HERRAMIENTAS USE Net, motores de bsqueda, Edgar Cualquier cliente UNIX http://www.networksolutions.com/who ts http://www.arin.net/whois/ dig, nslookup ls d, Sam Spade

Anlisis masivo del objetivo e identificacin de servicios de escucha, son las tareas que centran la atencin del hacker en las avenidas de entrada ms prometedoras. En esta fase comienza la ejecucin de pruebas ms intrusivas a medida que los atacantes comienzan a identificar cuentas de usuarios vlidas o recursos compartidos poco protegidos

Exploracin

Barrido ping Exploracin de puertos TCP/UDP Deteccin del sistema operativo

Fping, lempenum WS_Ping ProPack Nmap, SuperScan, fscan Nmap, queso, siphon

Lista de cuentas de usuario Lista de archivos compartidos Identificacin de aplicaciones Enumeracin

DumpACL, sid2user, sesiones nulas, On Site admin. Showmount, NAT, Legion Robo de mensajes de ayuda mediante telnet o netcat, rpcinfo

A estas alturas, el atacante ha conseguido reunir suficiente informacin para realizar un intento formal de acceso al objetivo.

Obtener acceso

Adivinacin de contraseas Fuerza bruto sobre los archivos compartidos Adivinacin de contraseas de archivos Desbordamiento de bferes

Tepdump, L0phtcrack readsmb NAT, legion Tftp, pwdump2 (NT) Ttdb, bind, IIS. HTR/ISM.DLL

Tabla 1.Anatoma de una accin de hacker

Pgina 17 de 29

29 de noviembre de 2013

[HACKERS]

SIGNOS INDICADORES DE QUE HA SUFRIDO UN ATAQUE


1. 2. 3. 4. 5. 6. aparecen cuentas desconocidas en su sistema que al parecer se desvanecen aparecen demasiadas fallas de inicio de sesin en informes de registro interrupciones o reinicios inesperados de la computadora se pierden registros o aparecen brechas en registros trfico pesado durante horas de poca actividad, como despus de media noche registros del sistema que repente se llenan ms rpido de los normal

COMO CONTRARESTAR A LOS HACKER


Mantenga actualizado el software cliente de internet. Obtener y utilizar de forma regular software antivirus. Compruebe que las formas de los antivirus se encuentren actualizadas con una preciosidad continua. (monografias, 2012) Edquese a si mismo sobre los peligros potenciales relacionados con la tecnologas de cdigo mvil tales como ActiveX y java y configure su software cliente de internet para tratar como se merece a estas herramientas. (monografias, 2012) Mantenga una postura altamente escptica con cualquier archivo recibido a travs de internet, ya sea en un anexo de correo electrnico o cualquier archivo ofrecido mediante DCC cuando mantena una conexin IRC. (monografias, 2012) Mantngase al da en relacin con las ultimas y mejores herramientas clientes tcnicas existentes para hacer hacker de internet. (monografias, 2012)

Pgina 18 de 29

29 de noviembre de 2013

[HACKERS]

CAPITULO II. TIPOS DE HACKERS


HACKERS:
El primer eslabn de una sociedad " delictiva " segn la prensa. Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informticos y de comunicaciones. Dominan la programacin y la electrnica para lograr comprender sistemas tan complejos como la comunicacin mvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les encanta entrar en ordenadores remotos, con el fin de decir aquello de " he estado aqu " pero no modifican ni se llevan nada del ordenador atacado. Normalmente son quienes alertan de un fallo en algn programa comercial, y lo comunican al fabricante. Tambin es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad. (blogspot, 2011) El perfil del Hacker idneo es aquel que se interesa por la tecnologa, al margen de si lleva gafas, es delgado o lleva incansablemente encima un telfono celular de grandes proporciones. Emplea muchas horas delante del ordenador, pero para nada debe ser un obsesivo de estas mquinas. No obstante puede darse el caso. Este grupo es l mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programacin, lo que implica el conocimiento de la creacin de Virus o Crack de un software o sistema informtico. (blogspot, 2011)

CRACKERS:
Es el siguiente eslabn y por tanto el primero de una familia rebelde. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica nica y exclusivamente a Crackear sistemas. (blogspot, 2011) Para los grandes fabricantes de sistemas y la prensa este grupo es el ms rebelde de todos, ya que siempre encuentran el modo de romper una proteccin. Pero el problema no radica hay, si no en que esta rotura es difundida normalmente a travs de la Red para conocimientos de otros, en esto comparten la idea y la filosofa de los Hackers. En la actualidad es habitual ver como se muestran los Cracks de la mayora de Software de forma gratuita a travs de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que ser detallado ms adelante. Crack es sinnimo de rotura y por lo tanto cubre buena parte de la programacin de Software y Hardware. As es fcil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnologa, esto es la parte de programacin y la parte fsica de la electrnica. Ms adelante hablaremos de los Cracks ms famosos y difundidos en la red. (blogspot, 2011)

LAMERS:
Este grupo es quizs el que ms nmero de miembros posee y quizs son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la informacin que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro Pgina 19 de 29

HACKERS 2013
sistema remoto o la posibilidad de girar un grfico en la pantalla de otro ordenador, le fascinan enormemente. (monografias, 2013) Este es quizs el grupo que ms peligro acontece en la red ya que ponen en prctica todo el Software de Hackeo que encuentran en la red. As es fcil ver como un Lamer prueba a diestro y siniestro un " bombeador de correo electrnico " esto es, un programa que bombardea el correo electrnico ajeno con miles de mensajes repetidos hasta colapsar el sistema y despus se mofa autodenominndose Hacker. Tambin emplean de forma habitual programas sniffers para controlar la Red, interceptan tu contrasea y correo electrnico y despus te envan varios mensajes, con direccin falsa amenazando tu sistema, pero en realidad no pueden hacer nada ms que cometer el error de que poseen el control completo de tu disco duro, aun cuando el ordenador est apagado. Toda una negligencia en un terreno tan delicado. (monografias, 2013)

COPYHACKERS:
Es una nueva raza solo conocida en el terreno del crackeo de Hardware, televisin de pago. Este mercado mueve al ao ms de 25.000 millones de pesetas slo en Europa. En el ao 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniera social para convencer y entablar amistad con los verdaderos Hackers, les copian los mtodos de ruptura y despus se los venden a los " bucaneros " personajes que sern detallados ms adelante. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnologa y son dominados por la obsesin de ser superiores, pero no terminan de aceptar su posicin. Por ello " extraen " informacin del verdadero Hacker para terminar su trabajo. La principal motivacin de estos nuevos personajes, es el dinero. (blogspot, 2011)

BUCANEROS:
Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnologa. Comparados con los piratas informticos, los bucaneros solo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informticos " as puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrpulos a la hora de explotar un producto de Cracking a nivel masivo. (blogspot, 2011)

PHREAKER:
Este grupo es bien conocido en la Red por sus conocimientos en telefona. Un Phreaker posee conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles. En la actualidad tambin poseen conocimientos de tarjetas prepago, ya que la telefona celular las emplea habitualmente. (blogspot, 2011) Sin embargo es, en estos ltimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informtica, ya que la telefona celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informtica para su procesado de datos. (blogspot, 2011)

HACKERS 29 de noviembre de 2013

NEWBIE:
Es un novato o ms particularmente es aquel que navega por Internet, tropieza con una pgina de Hacking y descubre que existe un rea de descarga de buenos programas de Hackeo. Despus se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende. (monografias, 2013)

SCRIPT KIDDIE:
Denominados Skid kiddie o Script kiddie, son el ltimo eslabn de los calnes de la Red. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack. En realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se limitan a recopilar informacin de la Red. En realidad se dedican a buscar programas de Hacking en la Red y despus los ejecutan sin leer primero los ficheros Readme de cada aplicacin. Con esta accin, sueltan un virus, o se fastidian ellos mismos su propio ordenador. Esta forma de actuar, es la de total desconocimiento del tema, lo que le lleva a probar y probar aplicaciones de Hacking. Podran (monografias, 2013) llamarse los "pulsa botones "de la Red. Los Kiddies en realidad no son tiles en el progreso del Hacking. (blogspot, 2011)

El methodos hacker3
Dijimos que el impulso que conlleva al hacker a aprender desinteresadamente es la curiosidad. Pues nos resta analizar cul es su methodos, entendiendo por ello, aquel procedimiento utilizado por el hacker para lograr su cometido, que no es otro que la obtencin de conocimiento. (monografias, 2012) El reconocimiento como motivacin Como bien dijimos, el beneficio que obtiene el hacker a travs de los programas Freeware no es econmico. Pues bien, si indagamos acerca de cul es ese beneficio que motiva al hacker a programar y distribuir sus productos gratuitamente, nos encontramos con un universo social. El ser humano "(...)se manifiesta como un ser en relacin con los dems, y con ello establece vnculos y sistemas de vnculos que modifican la situacin del medio y tambin lo modifican al sujeto mismo(...)". Es una necesidad humana relacionarse con otros seres humanos y establecer con ellos vnculos afectivos, que motivan el intercambio humano. La primera aproximacin que se da con otros es la de identificacin, en donde el sujeto se une a otros por un sentimiento de simpata. Dicho sentimiento de simpata (pathos) es el que unir a los programadores aislados, conformando as una comunidad, que posee intereses comunes, a saber la pasin por la programacin. (revistas, 2013) Pero no basta con identificarse con un grupo y pertenecer a l, tambin es necesario ser reconocido en dicho mbito grupal, es por ello que el hacker elabora programas que distribuye gratuitamente no con fines econmicos, sino con fines de reconocimiento social, es decir
3

Methodos: procedimiento utilizado por el hacker para lograr su cometido.

HACKERS 2013
busca ser reconocido por sus pares elaborando productos creativos y valiosos para la comunidad. (revistas, 2013) Quebrantamiento de lo establecido Como modo de alcanzar originalidad en el campo informtico, es menester romper con reglas y normas establecidas por la hegemona de Microsoft, compaa fundada en 1975 por Bill Gates, enemigo publico de los hackers. Dicha compaa, comenz inicialmente motivndose por la pasin hacia la programacin, pero termino motivndose por los beneficios econmicos que la programacin produca, convirtiendo al dinero en un fin en s mismo. Tal es as, que Microsoft es la compaa que lidera el mercado, imponindose por medio de la imposicin por la fuerza, y no de la razn o eficacia. Es menester, entonces conjurar el paradigma (monopolio) econmico de Microsoft, esto dar lugar a una proliferacin de teoras, es decir, programas que presenten soluciones eficaces. As lo propone, en el terreno de la filosofa de las ciencias, Pal feyerabend, quien en su obra "contra el mtodo"(1975), concibe una postura anarquista-metodolgica, es decir "todo vale" a la hora de elaborar una teora cientfica o gnoseolgica. Dicho principio es compartido por la comunidad Hackers, quienes sostienen que a la hora de programar, no hay que seguir ningn tipo de regla establecida, muy por el contrario, hay que darle rienda suelta al juego, al azar. Tal es as, que el termino hackers, que como bien dijimos significa "hachar" se relaciona con la informtica a raz de los golpes empleados por los tcnicos a los dispositivos, tal maniobra refleja el quebrantamiento de normas y la bsqueda de soluciones alternativas que, en ultima instancia, promueven la creatividad y libertad del programador. Amor desinteresado por el saber Los hackers mantienen una vida apasionada o amorosa con respecto a su trabajo, es decir, la programacin. Pero esta pasin, no se encuentra solo en el mbito informtico. Basta con mirar la historia de la filosofa, ms bien, basta con analizar la propia palabra "filosofa", compuesta de dos palabras griegas, a saber, philos "amigo" o "amante" y sopha, sabidura. (taringa, 2013) Con respecto a philos, evocamos a la amistad o el amor hacia la sabidura, como ese deseo desinteresado por el saber, tal como sostiene Platn en Republica: "(...)_ ahora bien-continu-, son lo mismo el deseo de saber y la filosofa? _ lo mismo en efecto-convino. _Podemos, pues, admitir confiadamente que para que un hombre se muestre apacible para con sus familiares y conocidos, es preciso que sea filosofo y vido de saber por naturaleza?(...)" Con relacin a sopha, aludimos a una sabidura a la cual todos los hombres pueden acceder, ya que, en el pasaje del mito al Logos, el saber es desmitificado, dejando de ser un privilegio de algunos seres excepcionales (taringa, 2013). Esta pasin acadmica que motiva al hacker a conocer resulta, en ultima instancia, la misma pasin que ha motivado veinticinco siglos de filosofa. Ya que, anlogamente nos encontramos,

HACKERS 29 de noviembre de 2013 por un lado, con ese amor a la programacin, al saber, y por el otro, con la postura de que ese saber, ese conocimiento es (o debera ser) accesible a todos los hombres. Isonoma En este punto, recuperamos el termino griego philos muy presente en la historia de la filosofa, que como bien dijimos, alude a la relacin de amistad con el saber. Un saber que primeramente, ha dejado de ser dogmtico e incuestionable y seguidamente, es accesible a todos los hombres. Por ende, todo saber es cuestionado, ya que ningn saber es a priori superior a otro. En el mbito filosfico "(...) no existe diferencia entre lo que sabe un filosofo, Tales de Mileto por ejemplo, y lo que dice otro, su discpulo Anaximandro de Mileto, surge la posibilidad de cuestionar, aun al maestro(...)". Todos los hombres se encuentran en igualdad de condiciones respecto al conocimiento, por ello todo saber es cuestionable. En consecuencia, el saber es temporal, finito, inacabado e imperfecto y en el transcurso del tiempo, a travs de los dilogos filosficos, se ir completando, corrigiendo. (monografia, 2013) Estamos en presencia de una relacin de amistad entre los filsofos, que conjura la relacin jerrquica del antiguo modelo de sabidura, a saber mgico-religioso. Muy por el contrario, el dialogo amistoso, no admite privilegios y los hombres se hallan en paridad, es decir, en reciprocidad. Anlogamente, en el campo tecnolgico, el sistema operativo Linux es el resultado de la creacin colectiva de grupos de hackers que participaron libremente en el desarrollo del sistema. Por una cuestin meramente practica, Linus Torvalds (precursor del sistema operativo que lleva su nombre) coordin el trabajo. Mientras que Los hackers se dividieron en grupos desarrollando mdulos independientes que compiten entre s. La tarea de Linus Torvalds, es dilucidar que modulo es idneo para incorporar a Linux. No obstante, Torvarlds no ejerce ningn tipo de autoritarismo, ya que debe fundamentar racionalmente su decisin y la misma debe ser convincente para la comunidad hackers. Si as no lo fuese, la comunidad hackers procede a desarrollar el proyecto de manera totalmente independiente. (monografia, 2013) Estamos en presencia de una relacin horizontal, que permite el intercambio y la critica. En este mbito no se admiten ningn tipo de privilegios, es por ello que Torvalds tambin puede ser cuestionado. (monografia, 2013) Esto se debe, a la relacin de amistad que existe entre los hackers, que los posiciona como semejantes, neutralizando as todo tipo de dominacin, parece ser que aquel ideal griego de isonoma se hace presente en la tica hacker. (monografia, 2013) Ocio productivo Para la elaboracin, desarrollo y publicacin de programas, los hackers que mantienen una relacin libre con respecto al tiempo, en contraposicin con el tiempo lineal, controlado, que mide el ejercicio de los sujetos actuales, "(...)<<tiempo es dinero>> el espritu del capitalismo surgi de esta actitud en relacin al tiempo(...)". En la sociedad actual los sujetos siguen un ritmo secuencial, medido cronolgicamente en dnde "(...)Se define una especie de esquema anatomo-cronolgico del comportamiento (...)El tiempo penetra el cuerpo y con el todos los

HACKERS 2013
controles minuciosos del poder (...)". Lejos de este control disciplinario, el hacker considera que "(...) el uso de las mquinas para la optimizacin y flexibilizacin del tiempo debe conducir a una vida humana menos maquinal: menos optimizada y rutinaria(...)". (monografias, 2013) Es por ello, que el hacker sigue su propio ritmo de vida, manteniendo para s un tiempo flexible que le permite ms espacio de ocio. No obstante, estamos en presencia de un ocio productivo. Si pensamos etimolgicamente la palabra ocio, se nos presentara una dada problemtica. Por un lado, ocio deriva del latn otium y alude al "tiempo libre" que tenan aquellos que asistan a la schola (escuela), que no realizaban trabajos corporales, sino que hacan uso del cuerpo para pensar. En contraposicin a Negocio, del latn negotium, en donde el ocio es negado. (monografia, 2013) Como bien dijimos, el hacker auto organiza su tiempo, dando lugar a mayores espacios de ocio para elaborar productos. Pero esta auto organizacin del tiempo tiene su origen en la academia de Platn, "(...) La academia siempre defendi la libertad de la persona para organizar por s misma el tiempo (...)". Platn sostena que la persona libre tenia skhole, es decir tiempo libre en abundancia para asistir a la academia y realizar trabajos de tipo intelectual. Muy por el contrario, aquel que no posee tiempo libre (askholia) es un esclavo, ya que se encuentra encarcelado, prisionero del tiempo. (monografia, 2013) Estamos en condiciones de afirmar, que el ocio es una necesidad, para elaborar productos. No obstante, para que halla ocio deben estar resueltas las condiciones materiales de existencia. Lo cual resulta muy difcil en nuestras condiciones econmicas actuales, donde el trabajo es priorizado, centralizado, cuando en realidad es slo un mero aspecto de la vida, reduciendo as la libertad del hombre. (monografia, 2013)

HACKERS 29 de noviembre de 2013 blogspot. (26 de enero de 2011). Recuperado el 15 de diciembre de 2013, de http://hackerstid.blogspot.com/2010/03/el-mundo-de-los-hackers.html buenastareas. (15 de marzo de 2012). Recuperado el 20 de diciembre de 2013, de http://www.buenastareas.com/ensayos/Monografia-Hacker/1889419.html monografias. (febrero de 2012). Recuperado el 13 de diciembre de 2012, de http://www.monografias.com/trabajos23/hackers/hackers.shtm monografias. (18 de diciembre de 2012). Recuperado el diciembre de 2013, de http://www.monografias.com/trabajos/hackers/hackers.shtml monografia. (1 de diciembre de 2013). Recuperado el 12 de diciembre de 2013, de http://www.monografias.com/trabajos59/etica-hacker/etica-hacker.shtml monografias. (25 de noviembre de 2013). Recuperado el 10 de diciembre de 2013, de http://www.monografias.com/trabajos12/hacking/hacking.shtml monografias. (12 de octubre de 2013). Recuperado el 10 de diciembre de 2013, de http://www.monografias.com/trabajos23/hackers/hackers.shtml monografias. (12 de diciembre de 2013). Recuperado el 15 de diciembre de 2013, de http://www.monografias.com/trabajos23/hackers/hackers.shtml monografias. (5 de diciembre de 2013). Recuperado el 15 de diciembre de 2013, de http://www.monografias.com/trabajos82/historia-evolucion-hackerscrackers/historia-evolucion-hackers-crackers2.shtml revistas. (26 de agosto de 2013). Recuperado el 14 de diciembre de 2013, de http://revistas.udistrital.edu.co/ojs/index.php/visele/article/view/3754 taringa. (2013 de diciembre de 2013). Recuperado el 15 de diciembre, de http://www.taringa.net/posts/info/1719621/Informacion-sobre-los-hackers.html wikipedia. (28 de agosto de 2013). Recuperado el diciembre de 2013, de http://es.wikipedia.org/wiki/Hacker wikipedia. (25 de agosto de 2013). Recuperado el 12 de diciembre de 2013, de http://es.wikipedia.org/wiki/Cracker

Você também pode gostar