Beruflich Dokumente
Kultur Dokumente
"If you're a good hacker, everyone knows your name. If you're a great hacker, no one knows who you are"
Mdulo 01
Temario
Introduccin al Ethical Hacking........................................................................................................4 Qu es el ethical hacking?......................................................................................................4 alores !unda"entales ...........................................................................................................4 Qu es la #eguridad In!or"$tica?..............................................................................................% &'(eti)os de la seguridad in!or"$tica ....................................................................................% *as a"ena+as ........................................................................................................................ , -i.os de a"ena+a ................................................................................................................../ *a a"ena+a in!or"$tica del !uturo ........................................................................................./ -i.os de irus ........................................................................................................................ 0 irus residentes ................................................................................................................. 0 irus de accin directa ......................................................................................................0 irus de so'reescritura ......................................................................................................0 irus de 'oot1'ot2kill3 o de arran4ue .................................................................................0 irus de enlace o directorio ...............................................................................................5 irus ci!rados .....................................................................................................................5 irus .oli"r!icos .............................................................................................................. 5 irus "ulti.artites ..............................................................................................................5 irus de 6rchi)o ................................................................................................................ 5 irus de 76- ...................................................................................................................... 5 6n$lisis de riesgos ............................................................................................................... 10 8uesta en "archa de una .ol9tica de seguridad ...................................................................10 -cnicas .ara asegurar el siste"a .......................................................................................11 :es.aldo de In!or"acin .....................................................................................................11 ;onsideraciones de so!t<are ...............................................................................................1= ;onsideraciones de una red .................................................................................................1= 6lgunas a!ir"aciones errneas co"unes acerca de la seguridad ........................................1= &rganis"os o!iciales de seguridad in!or"$tica ....................................................................1> Qu es un cracker?............................................................................................................... 14 ?istintos usos del tr"ino ....................................................................................................14 *egalidad .............................................................................................................................. 14 Qu es un hacker?................................................................................................................ 1% ;ontro)ersia de la de!inicin de hacker ....................................................................................1% ;ontro)ersia @ a"'igAedad ......................................................................................................1, 6cti)is"o .................................................................................................................................. 1, -er"inolog9a ............................................................................................................................. 1, Bhite hat @ 'lack hat ............................................................................................................ 1, #a"ur$i ................................................................................................................................ 1/ 8hreaker .............................................................................................................................. 1/ Banna'e .............................................................................................................................. 1/ *a""er o scri.tCkiddies .......................................................................................................1/ De<'ie ................................................................................................................................. 1/ El E"'le"a Hacker .................................................................................................................. 10
C>C
Valores fundamentales
*a tica hacker es una tica de ti.o aGiolgicoF es decirF una tica 'asada en una deter"inada serie de )alores. Hi"anen rescata algunos !unda"entalesF a sa'erH 8asin *i'ertad ;onciencia social
C4C
erdad 6ntiCcorru.cin *ucha contra la alienacin del ho"'re Igualdad social *i're acceso a la in!or"acin 1conoci"iento li're3 alor social 1reconoci"iento entre se"e(antes3 6ccesi'ilidad 6cti)idad 8reocu.acin res.onsa'le ;uriosidad ;reati)idad
&tros as.ectos 4ue resaltan de esta ticaF es una !rase "u@ sonada @ "ara)illosaH "Ningn problema debera resolverse 2 veces"F aludiendo a 4ue el tie".o de los de"$s es "u@ )aliosoF @ cuando resuel)as algo co"unicalo a todos tus co".aIeros hackers .ara 4ue .uedan resol)er otros .ro'le"asF au"entando la .roducti)idad.
Qu es la Seguridad Informtica?
*a seguridad in!or"$tica es el $rea de la in!or"$tica 4ue se en!oca en la .roteccin de la in!raestructura co".utacional @ todo lo relacionado con esta 1inclu@endo la in!or"acin contenida3. 8ara ello eGisten una serie de est$ndaresF .rotocolosF "todosF reglasF herra"ientas @ le@es conce'idas .ara "ini"i+ar los .osi'les riesgos a la in!raestructura o a la in!or"acin. *a seguridad in!or"$tica co".rende so!t<areF 'ases de datosF "etadatosF archi)os @ todo lo 4ue la organi+acin )alore 1acti)o3 @ signi!i4ue un riesgo si sta llega a "anos de otras .ersonas. Este ti.o de in!or"acin se conoce co"o in!or"acin .ri)ilegiada o con!idencial. El conce.to de seguridad de la in!or"acin no de'e ser con!undido con el de seguridad in!or"$ticaF @a 4ue este Llti"o slo se encarga de la seguridad en el "edio in!or"$ticoF .udiendo encontrar in!or"acin en di!erentes "edios o !or"as.
inco".letas de la "is"a. &tra !uncin de la seguridad in!or"$tica en esta $rea es la de asegurar el acceso a la in!or"acin en el "o"ento o.ortunoF inclu@endo res.aldos de la "is"a en caso de 4ue esta su!ra daIos o .rdida .roducto de accidentesF atentados o desastres. #a infraestructura computacional H Jna .arte !unda"ental .ara el al"acena"iento @ gestin de la in!or"acinF as9 co"o .ara el !unciona"iento "is"o de la organi+acin. *a !uncin de la seguridad in!or"$tica en esta $rea es )elar 4ue los e4ui.os !uncionen adecuada"ente @ .re)er en caso de !alla .lanes de ro'osF incendiosF 'oicotF desastres naturalesF !allas en el su"inistro elctrico @ cual4uier otro !actor 4ue atente contra la in!raestructura in!or"$tica. #os usuarios H #on las .ersonas 4ue utili+an la estructura tecnolgicaF +ona de co"unicaciones @ 4ue gestionan la in!or"acin. *a seguridad in!or"$tica de'e esta'lecer nor"as 4ue "ini"icen los riesgos a la in!or"acin o in!raestructura in!or"$tica. Estas nor"as inclu@en horarios de !unciona"ientoF restricciones a ciertos lugaresF autori+acionesF denegacionesF .er!iles de usuarioF .lanes de e"ergenciaF .rotocolos @ todo lo necesario 4ue .er"ita un 'uen ni)el de seguridad in!or"$tica "ini"i+ando el i".acto en el dese".eIo de los !uncionarios @ de la organi+acin en general @ co"o .rinci.al contri'u@ente al uso de .rogra"as reali+ados .or .rogra"adores.
#as amena$as
Jna )e+ 4ue la .rogra"acin @ el !unciona"iento de un dis.ositi)o de al"acena"iento 1o trans"isin3 de la in!or"acin se consideran segurasF toda)9a de'en ser tenidos en cuenta las circunstancias Eno in!or"$ticasE 4ue .ueden a!ectar a los datosF las cuales son a "enudo i".re)isi'les o ine)ita'lesF de "odo 4ue la Lnica .roteccin .osi'le es la redundancia 1en el caso de los datos3 @ la descentrali+acin C.or e(e".lo "ediante estructura de redesC 1en el caso de las co"unicaciones3. Estos !en"enos .ueden ser causados .orH El usuarioH causa del "a@or .ro'le"a ligado a la seguridad de un siste"a in!or"$tico 1.or4ue no le i".ortaF no se da cuenta o a .ro.sito3. %rogramas maliciososH .rogra"as destinados a .er(udicar o a hacer un uso il9cito de los recursos del siste"a. Es instalado 1.or inatencin o "aldad3 en el ordenador a'riendo una .uerta a intrusos o 'ien "odi!icando los datos. Estos .rogra"as .ueden ser un )irus in!or"$ticoF un gusano in!or"$ticoF un tro@anoF una 'o"'a lgica o un .rogra"a es.9a o #.@<are. &n intrusoH .ersona 4ue consigue acceder a los datos o .rogra"as de los cuales no tiene acceso .er"itido 1crackerF de!acerF scri.t kiddie o #cri.t 'o@F )iruGerF etc.3. &n siniestro 'robo( incendio( inundacin)H una "ala "ani.ulacin o una "alintencin deri)an a la .rdida del "aterial o de los archi)os. El personal interno de *istemasH *as .u(as de .oder 4ue lle)an a disociaciones entre los sectores @ soluciones inco".ati'les .ara la seguridad in!or"$tica.
C,C
+ipos de amena$a
El hecho de conectar una red a un entorno eGterno nos da la .osi'ilidad de 4ue algLn atacante .ueda entrar en ellaF con estoF se .uede hacer ro'o de in!or"acin o alterar el !unciona"iento de la red. #in e"'argo el hecho de 4ue la red no sea conectada a un entorno eGterno no nos garanti+a la seguridad de la "is"a. ?e acuerdo con el ;o".uter #ecurit@ Institute 1;#I3 de #an 7rancisco a.roGi"ada"ente entre ,0 @ 00 .or ciento de los incidentes de red son causados desde adentro de la "is"a. Masado en esto .ode"os decir 4ue eGisten = ti.os de a"ena+asH ,mena$as internasH Neneral"ente estas a"ena+as .ueden ser "$s serias 4ue las eGternas .or )arias ra+ones co"o sonH #os usuarios conocen la red - saben cmo es su funcionamiento +ienen algn nivel de acceso a la red por las mismas necesidades de su traba!o #os I%* - .ire/alls son mecanismos no efectivos en amena$as internas
Esta situacin se .resenta gracias a los es4ue"as ine!icientes de seguridad con los 4ue cuentan la "a@or9a de las co".aI9as a ni)el "undialF @ .or4ue no eGiste conoci"iento relacionado con la .laneacin de un es4ue"a de seguridad e!iciente 4ue .rote(a los recursos in!or"$ticos de las actuales a"ena+as co"'inadas. El resultado es la )iolacin de los siste"asF .ro)ocando la .rdida o "odi!icacin de los datos sensi'les de la organi+acinF lo 4ue .uede re.resentar un daIo con )alor de "iles o "illones de dlares. ,mena$as e0ternasH #on a4uellas a"ena+as 4ue se originan de a!uera de la red. 6l no tener in!or"acin certera de la redF un atacante tiene 4ue reali+ar ciertos .asos .ara .oder conocer 4u es lo 4ue ha@ en ella @ 'uscar la "anera de atacarla. *a )enta(a 4ue se tiene en este caso es 4ue el ad"inistrador de la red .uede .re)enir una 'uena .arte de los ata4ues eGternos.
En este sentidoF las a"ena+as in!or"$ticas 4ue )iene en el !uturo @a no son con la inclusin de
C/C
tro@anos en los siste"as o so!t<ares es.9asF sino con el hecho de 4ue los ata4ues se han .ro!esionali+ado @ "ani.ulan el signi!icado del contenido )irtual. *a Be' >.0F 'asada en conce.tos co"o ela'orarF co".artir @ signi!icarF est$ re.resentando un desa!9o .ara los hackers 4ue @a no utili+an las .lata!or"as con)encionales de ata4ueF sino 4ue o.tan .or "odi!icar los signi!icados del contenido digitalF .ro)ocando as9 la con!usin lgica del usuario @ .er"itiendo de este "odo la intrusin en los siste"asF *a a"ena+a @a no solicita la cla)e de ho"e'anking del des.re)enido usuarioF sino 4ue directa"ente "odi!ica el 'alance de la cuentaF asustando al internauta @F a .artir de all9F s9 e!ectuar el ro'o del ca.ital.
8ara no ser .resa de esta nue)a ola de ata4ues "$s sutilesF #e reco"iendaH Mantener las soluciones acti)adas @ actuali+adas. E)itar reali+ar o.eraciones co"erciales en co".utadoras de uso .L'lico. eri!icar los archi)os ad(untos de "ensa(es sos.echosos @ e)itar su descarga en caso de duda.
+ipos de Virus
*os )irus se .ueden clasi!icar de la siguiente !or"aH
Virus residentes
*a caracter9stica .rinci.al de estos )irus es 4ue se ocultan en la "e"oria :6M de !or"a .er"anente o residente. ?e este "odoF .ueden controlar e interce.tar todas las o.eraciones lle)adas a ca'o .or el siste"a o.erati)oF in!ectando todos a4uellos archi)os @Oo .rogra"as 4ue sean e(ecutadosF a'iertosF cerradosF reno"'radosF co.iados. 6lgunos e(e".los de este ti.o de )irus sonH :andeGF ;MPF Me)eF MrQlunk@.
Virus de sobreescritura
Estos )irus se caracteri+an .or destruir la in!or"acin contenida en los archi)os 4ue in!ectan. ;uando in!ectan un archi)oF escri'en dentro de su contenidoF haciendo 4ue 4ueden total o .arcial"ente inser)i'les.
ordenador. Este ti.o de )irus no in!ecta archi)osF sino los discos 4ue los contienen. 6ctLan in!ectando en .ri"er lugar el sector de arran4ue de los dis4uetes. ;uando un ordenador se .one en "archa con un dis4uete in!ectadoF el )irus de 'oot in!ectar$ a su )e+ el disco duro. *os )irus de 'oot no .ueden a!ectar al ordenador "ientras no se intente .oner en "archa a ste Llti"o con un disco in!ectado. 8or tantoF el "e(or "odo de de!enderse contra ellos es .roteger los dis4uetes contra escritura @ no arrancar nunca el ordenador con un dis4uete desconocido en la dis4uetera. 6lgunos e(e".los de este ti.o de )irus sonH 8ol@'oot.MF 6ntiERE.
Virus cifrados
M$s 4ue un ti.o de )irusF se trata de una tcnica utili+ada .or algunos de ellosF 4ue a su )e+ .ueden .ertenecer a otras clasi!icaciones. Estos )irus se ci!ran a s9 "is"os .ara no ser detectados .or los .rogra"as anti)irus. 8ara reali+ar sus acti)idadesF el )irus se desci!ra a s9 "is"o @F cuando ha !inali+adoF se )uel)e a ci!rar.
Virus #olimrficos
#on )irus 4ue en cada in!eccin 4ue reali+an se ci!ran de una !or"a distinta 1utili+ando di!erentes algorit"os @ cla)es de ci!rado3. ?e esta !or"aF generan una ele)ada cantidad de co.ias de s9 "is"os e i".iden 4ue los anti)irus los localicen a tra)s de la 'Ls4ueda de cadenas o !ir"asF .or lo 4ue suelen ser los )irus "$s costosos de detectar.
Virus multi#artites
irus "u@ a)an+adosF 4ue .ueden reali+ar "Llti.les in!eccionesF co"'inando di!erentes tcnicas .ara ello. #u o'(eti)o es cual4uier ele"ento 4ue .ueda ser in!ectadoH archi)osF .rogra"asF "acrosF discosF etc.
Virus de $rchi%o
In!ectan .rogra"as o archi)os e(ecuta'les 1archi)os con eGtensiones ERE @ ;&M3. 6l e(ecutarse el .rogra"a in!ectadoF el )irus se acti)aF .roduciendo di!erentes e!ectos.
Virus de &$'
*a -a'la de 6signacin de 6rchi)os o 76- es la seccin de un disco utili+ada .ara enla+ar la in!or"acin contenida en ste. #e trata de un ele"ento !unda"ental en el siste"a. *os )irus 4ue atacan a este ele"ento son es.ecial"ente .eligrososF @a 4ue i".edir$n el acceso a ciertas .artes del discoF donde se al"acenan los archi)os cr9ticos .ara el nor"al !unciona"iento del ordenador.
C5C
,n"lisis de riesgos
El acti)o "$s i".ortante 4ue se .osee es la in!or"acin @F .or lo tantoF de'en eGistir tcnicas 4ue la asegurenF "$s all$ de la seguridad !9sica 4ue se esta'le+ca so're los e4ui.os en los cuales se al"acena. Estas tcnicas las 'rinda la seguridad lgica 4ue consiste en la a.licacin de 'arreras @ .rocedi"ientos 4ue resguardan el acceso a los datos @ slo .er"iten acceder a ellos a las .ersonas autori+adas .ara hacerlo. EGiste un )ie(o dicho en la seguridad in!or"$tica 4ue dictaH Elo 4ue no est$ .er"itido de'e estar .rohi'idoE @ sta de'e ser la "eta .erseguida. *os "edios .ara conseguirlo sonH 12 3estringir el acceso 'de personas de la organi$acin - de las 4ue no lo son) a los programas - archivos2 22 ,segurar 4ue los operadores puedan traba!ar pero 4ue no puedan modificar los programas ni los archivos 4ue no correspondan 'sin una supervisin minuciosa)2 52 ,segurar 4ue se utilicen los datos( archivos - programas correctos en6-6por el procedimiento elegido2 72 ,segurar 4ue la informacin transmitida sea la misma 4ue reciba el destinatario al cual se ha enviado - 4ue no le llegue a otro2 82 ,segurar 4ue e0istan sistemas - pasos de emergencia alternativos de transmisin entre diferentes puntos2 92 rgani$ar a cada uno de los empleados por !erar4ua inform"tica( con claves distintas - permisos bien establecidos( en todos - cada uno de los sistemas o aplicaciones empleadas2
in!or"$ticos. *os derechos de acceso de los o.eradores de'en ser de!inidos .or los res.onsa'les (er$r4uicos @ no .or los ad"inistradores in!or"$ticosF los cuales tienen 4ue conseguir 4ue los recursos @ derechos de acceso sean coherentes con la .ol9tica de seguridad de!inida. 6de"$sF co"o el ad"inistrador suele ser el Lnico en conocer .er!ecta"ente el siste"aF tiene 4ue deri)ar a la directi)a cual4uier .ro'le"a e in!or"acin rele)ante so're la seguridadF @ e)entual"ente aconse(ar estrategias a .oner en "archaF as9 co"o ser el .unto de entrada de la co"unicacin a los tra'a(adores so're .ro'le"as @ reco"endaciones en tr"ino de seguridad in!or"$tica.
3espaldo de Informacin
*a in!or"acin constitu@e el acti)o "$s i".ortante de las e".resasF .udiendo )erse a!ectada .or "uchos !actores tales co"o ro'osF incendiosF !allas de discoF )irus u otros. ?esde el .unto de )ista de la e".resaF uno de los .ro'le"as "$s i".ortantes 4ue de'e resol)er es la .roteccin .er"anente de su in!or"acin cr9tica. *a "edida "$s e!iciente .ara la .roteccin de los datos es deter"inar una 'uena .ol9tica de co.ias de seguridad o 'acku.sH Este de'e incluir co.ias de seguridad co".leta 1los datos son al"acenados en su totalidad la .ri"era )e+3 @ co.ias de seguridad incre"entales 1slo se co.ian los archi)os creados o "odi!icados desde el Llti"o 'acku.3. Es )ital .ara las e".resas ela'orar un .lan de 'acku. en !uncin del )olu"en de in!or"acin generada @ la cantidad de e4ui.os cr9ticos. Jn 'uen siste"a de res.aldo de'e contar con ciertas caracter9sticas indis.ensa'lesH =ontinuo H El res.aldo de datos de'e ser co".leta"ente auto"$tico @ continuo. ?e'e !uncionar de !or"a trans.arenteF sin inter)enir en las tareas 4ue se encuentra reali+ando el usuario. *eguro H Muchos so!t<ares de res.aldo inclu@en ci!rado de datos 11=0C440 'its3F lo cual de'e ser hecho local"ente en el e4ui.o antes del en)9o de la in!or"acin. 3emoto H *os datos de'en 4uedar alo(ados en de.endencias ale(adas de la e".resa. >antencin de versiones anteriores de los datos H #e de'e contar con un siste"a 4ue .er"ita la recu.eracin de )ersiones diariasF se"anales @ "ensuales de los datos.
Ho@ en d9a los siste"as de res.aldo de in!or"acin online 1#er)icio de 'acku. re"oto3 est$n
C 11 C
ganando terreno en las e".resas @ organis"os gu'erna"entales. *a "a@or9a de los siste"as "odernos de res.aldo de in!or"acin online cuentan con las "$Gi"as "edidas de seguridad @ dis.oni'ilidad de datos. Estos siste"as .er"iten a las e".resas crecer en )olu"en de in!or"acin sin tener 4ue estar .reocu.ados de au"entar su dotacin !9sica de ser)idores @ siste"as de al"acena"iento.
=onsideraciones de soft/are
-ener instalado en la "$4uina Lnica"ente el so!t<are necesario reduce riesgos. 6s9 "is"o tener controlado el so!t<are asegura la calidad de la .rocedencia del "is"o 1el so!t<are o'tenido de !or"a ilegal o sin garant9as au"enta los riesgos3. En todo caso un in)entario de so!t<are .ro.orciona un "todo correcto de asegurar la reinstalacin en caso de desastre. El so!t<are con "todos de instalacin r$.idos !acilita ta"'in la reinstalacin en caso de contingencia. EGiste un so!t<are 4ue es conocido .or la cantidad de agu(eros de seguridad 4ue introduce. #e .ueden 'uscar alternati)as 4ue .ro.orcionen iguales !uncionalidades .ero .er"itiendo una seguridad eGtra.
contagio eGistentesF ni las nue)as 4ue .udieran a.arecer con!or"e los ordenadores au"enten las ca.acidades de co"unicacinF ade"$s los anti)irus son )ulnera'les a des'orda"ientos de 'L!er 4ue hacen 4ue la seguridad del siste"a o.erati)o se )ea "$s a!ectada aLn. =omo dispongo de un fire/all no me contagio Esto Lnica"ente .ro.orciona una li"itada ca.acidad de res.uesta. *as !or"as de in!ectarse en una red son "Llti.les. Jnas .ro)ienen directa"ente de accesos al siste"a 1de lo 4ue .rotege un !ire<all3 @ otras de coneGiones 4ue se reali+an 1de las 4ue no "e .rotege3. E".lear usuarios con altos .ri)ilegios .ara reali+ar coneGiones .uede entraIar riesgosF ade"$s los !ire<alls de a.licacin 1los "$s usados3 no 'rindan .roteccin su!iciente contra el s.oo!ing. +engo un servidor /eb cu-o sistema operativo es un &ni0 actuali$ado a la fecha 8uede 4ue este .rotegido contra ata4ues directa"ente hacia el nLcleoF .ero si alguna de las a.licaciones <e' 18H8F 8erlF ;.anelF etc.3 est$ desactuali+adaF un ata4ue so're algLn scri.t de dicha a.licacin .uede .er"itir 4ue el atacante a'ra una shell @ .or ende e(ecutar co"andos en el uniG.
C 1> C
Qu es un cracker?
El tr"ino cracker 1del ingls crackF ro".er3 se utili+a .ara re!erirse a las .ersonas 4ue ro".en algLn siste"a de seguridad. *os crackers .ueden estar "oti)ados .or una "ultitud de ra+onesF inclu@endo !ines de lucroF .rotestaF o si".le"ente .or el desa!9o de hacerlo. 6 .artir de 1500 ha'9a a.arecido la cultura hackerF .rogra"adores a!icionados o .ersonas destacadas o con un i".ortante conoci"iento de in!or"$tica. Estos .rogra"adores no sol9an estar del lado de la ilegalidadF @ aun4ue algunos conoc9an tcnicas .ara 'urlar siste"as de seguridadF se "anten9an dentro del $"'ito legal. 8ero con el tie".o surgieron .ersonas 4ue utili+ando su conoci"iento en in!or"$ticaF a.ro)echa'an de'ilidades o 'ugs de algunos siste"as in!or"$ticos @ los crackea'anF es decirF 'urla'an el siste"a de seguridad "uchas )eces entrando en la ilegalidad @ algunos considerando estas .r$cticas co"o E"alasE. 6 estas .ersonas se las continu lla"ando hackersF .or lo 4ue alrededor de 150% los hackers EoriginalesE e".e+aron a lla"arlos crackers en contra.osicin al tr"ino hackerF en de!ensa de stos Llti"os .or el uso incorrecto del tr"ino. 8or ello los crackers son criticados .or la "a@or9a de hackersF .or el des.restigio 4ue les su.one ante la o.inin .L'lica @ las e".resas @a 4ue "uchas )ecesF inclusi)e en los "edios de co"unicacinF no hacen di!erencia entre el tr"ino hacker @ cracker creando con!usin so're la de!inicin de los "is"os @ a.arentando un signi!icado si"ilar.
En a"'os casos dichas .r$cticas suelen ser ilegales @ .enadas .or la le@.
#egalidad
Muchos .rogra"as in!or"$ticosF usual"ente los .ri)ati)osF no .er"iten la "odi!icacin o estudio del !unciona"iento del .rogra"aF esto hace 4ue el hecho de reali+ar ingenier9a in)ersa .ara .oder generar un serial o un crack sea ilegal. En ocasiones el cracking es la Lnica "anera de reali+ar ca"'ios so're so!t<are .ara el 4ue su !a'ricante no .resta so.orteF es.ecial"ente cuando lo 4ue se 4uiere esF o corregir de!ectosF o eG.ortar datos a nue)as a.licacionesF en estos casos en la "a@or9a de legislaciones no se considera el cracking co"o acti)idad ilegalFTcita re4ueridaU incluso a )eces la e".resa 4ue desarroll el so!t<are @a no eGiste o @a no .osee los derechos so're el .roducto. 6 su )e+ cuando una .ersona .enetra en un siste"a a(eno sin su autori+acinF se co"ete una )iolacin a la .ro.iedad .ri)adaF se suele dar el e(e".lo de 4ue es ilegal entrar sin .er"iso a la
C 14 C
casa de otra .ersonaF .or "$s de 4ue la .uerta est a'ierta. 6un4ue ta"'in las t$cticas utili+adas .or los crackers .ara )iolar los siste"as de seguridad suelen ser utili+adas .or e".resas de seguridad in!or"$tica u otras .ersonas .ara testear la seguridad de un .rogra"a o co".utadoraF en dicho caso co"o se tiene el .er"iso .ara reali+ar el Eata4ueE o 'ienF es el "is"o dueIo de la co".utadora el 4ue lo reali+aF @a no es una .r$ctica ilegal @ entrar9a en dis.uta ta"'in el uso del tr"ino cracker .ara dichos actosF .or esto se han creado di)ersas le@es 4ue tratan de solucionar estas di!erencias.
Qu es un hacker?
Jn hacker es una .ersona a.asionada .or la seguridad in!or"$tica. Esto concierne .rinci.al"ente a entradas re"otas no autori+adas .or "edio de redes de co"unicacin co"o Internet 1EMlack hatsE3. 8ero ta"'in inclu@e a a4uellos 4ue de.uran @ arreglan errores en los siste"as 1EBhite hatsE3 @ a los de "oral a"'igua co"o son los ENre@ hatsE. *os hackers son son una co"unidad de entusiastas .rogra"adores @ diseIadores de siste"as originada en los sesenta alrededor del Instituto -ecnolgico de Massachusetts 1MI-3F el -ech Model :ailroad ;lu' 1-M:;3 @ el *a'oratorio de Inteligencia 6rti!icial del MI-. Esta co"unidad se caracteri+a .or el lan+a"iento del "o)i"iento de so!t<are li're. *a Borld Bide Be' e Internet en s9 "is"a son creaciones de hackers. El :7; 1>5=4 a".lia este signi!icado co"o E.ersona 4ue se dis!ruta de un conoci"iento .ro!undo del !unciona"iento interno de un siste"aF en .articular de co".utadoras @ redes in!or"$ticasE Muchos hackers .ertenecen a la co"unidad de a!icionados a la in!or"$tica do"sticaF centrada en el hard<are .osterior a los setenta @ en el so!t<are 1(uegos de ordenadorF crackeo de so!t<areF la de"oscene3 de entre los ochentaOno)enta. En la actualidad el tr"ino hacker se utili+a de !or"a corriente .ara re!erirse "a@or"ente a los cri"inales in!or"$ticosF de'ido a su utili+acin "asi)a .or .arte de los "edios de co"unicacin desde la dcada de 1500. 6 los cri"inales se le .ueden su"ar los lla"ados Escri.t kiddiesEF gente 4ue in)ade co".utadorasF usando .rogra"as escritos .or otrosF @ 4ue tiene "u@ .oco conoci"iento so're co"o !uncionan. Este uso .arcial"ente incorrecto se ha )uelto tan .redo"inante 4ueF en generalF un gran seg"ento de la .o'lacin no es consciente de 4ue eGisten di!erentes signi!icados. Mientras 4ue los hackers a!icionados reconocen los tres ti.os de hackers @ los hackers de la seguridad in!or"$tica ace.tan todos los usos del tr"inoF los hackers del so!t<are li're consideran la re!erencia a intrusin in!or"$tica co"o un uso incorrecto de la .ala'raF @ se re!ieren a los 4ue ro".en los siste"as de seguridad co"o EcrackersE 1analog9a de Esa!ecrackerEF 4ue en es.aIol se traduce co"o Eun ladrn de ca(as !uertesE3.
la .ala'ra hacker se utili+a nor"al"ente .ara descri'ir a alguien 4ue se in!iltra en un siste"a in!or"$tico con el !in de eludir o desacti)ar las "edidas de seguridad.
(ontro%ersia ) ambig*edad
En un .rinci.io se utili+a'a EhackE co"o )er'o .ara eG.resar E.erder el tie".oE 1e.(. E8uedo hackear con el ordenadorE3F el signi!icado del tr"ino ha ca"'iado a lo largo de dcadas desde 4ue e".e+ a utili+arse en un conteGto in!or"$tico. ;o"o su uso se ha eGtendido "$s a".lia"enteF el signi!icado .ri"ario de la .ala'raF .or .arte de los nue)os usuariosF ha .asado a uno 4ue entra en con!licto con el n!asis original.
$cti%ismo
?esde el aIo =00=C=00>F se ha ido con!igurando una .ers.ecti)a "$s a".lia del hackerF .ero con una orientacin a su integracin al hackti)is"o en tanto "o)i"iento. 6.arecen es.acios autno"os deno"inados hackla' o hackers.ace @ los hack"eeting co"o instancias de di$logo de hackers. ?esde esta .ers.ecti)aF se entiende al hacker co"o una .ersona 4ue es .arte de una conciencia colecti)a 4ue .ro"ue)e la li'ertad del conoci"iento @ la (usticia social. En este casoF los roles de un hacker .ueden entenderse en cuatro as.ectosH ,po-ar procesos de apropiacin social o comunitaria de las tecnologas2 %oner a disposicin del dominio pblico el mane!o t<cnico - destre$as alcan$adas personal o grupalmente2 =rear nuevos sistemas( herramientas - aplicaciones t<cnicas - tecnolgicas para ponerlas a disposicin del dominio pblico2 3eali$ar acciones de hacktivismo tecnolgico con el fin de liberar espacios defender el conocimiento comn( o mancomunal
'erminolog+a
@hite hat - black hat
Jn hacker de so"'rero 'lanco 1del inglsF Bhite hats3F en (erga in!or"$ticaF se re!iere a una tica hacker 4ue se centra en asegurar @ .roteger los siste"as de -ecnolog9as de in!or"acin @ co"unicacin. Estas .ersonas suelen tra'a(ar .ara e".resas de seguridad in!or"$tica las cuales los deno"inanF en ocasionesF V+a.atillas o e4ui.os tigreW. 8or el contrarioF un hacker de so"'rero negro 1del inglsF Mlack Hat3 es el )illano o chico "aloF es.ecial"ente en una .el9cula de <esternF de ah9 4ue en tal car$cter se use un so"'rero negroF en contraste con el hroeF el de so"'rero 'lanco. -a"'in conocidos co"o EcrackersE "uestran sus ha'ilidades en in!or"$tica ro".iendo siste"as de seguridad de co".utadorasF cola.sando ser)idoresF entrando a +onas restringidasF in!ectando redes o a.oder$ndose de ellasF entre otras "uchas cosas utili+ando sus destre+as en "todos hacking.
C 1, C
En los Llti"os aIosF los tr"inos so"'rero 'lanco @ un so"'rero negro han sido a.licados a la industria del .osiciona"iento en 'uscadores 1#earch Engine &.ti"i+ationF #E&3. *as t$cticas de .osiciona"iento en 'uscadores de los hackers de so"'rero negroF ta"'in lla"ada s.a"deGingF intento de redireccionar los resultados de la 'Ls4ueda a .$ginas de destino .articularF son una "oda 4ue est$ en contra de los tr"inos de ser)icio de los "otores de 'Ls4uedaF "ientras 4ue los hackers de so"'rero 'lancoF utili+an "todos 4ue son general"ente a.ro'ados .or los "otores de 'Ls4ueda.
*amur"i
Dor"al"ente es alguien contratado .ara in)estigar !allos de seguridadF 4ue in)estiga casos de derechos de .ri)acidadF est a".arado .or la .ri"era en"ienda estadounidense o cual4uier otra ra+n de .eso 4ue legiti"e acciones se"e(antes. *os sa"ur$is desdeIan a los crackers @ a todo ti.o de )$ndalos electrnicos. -a"'in se dedican a hacer @ decir c"o sa'er so're la seguridad con siste"as en redes.
%hreaker
?e .hone !reak 1E"onstruo tele!nicoE3. #on .ersonas con conoci"ientos a".lios tanto en tel!onos "odulares 1-M3 co"o en tel!onos ")iles.
@annabe
Neneral"ente son a4uellos a los 4ue les interesa el te"a de hacking @Oo .hreaking .ero 4ue .or estar e".e+ando no son reconocidos .or la elite. #on a4uellos 4ue si .erse)eran a.rendiendo @ estudiandoF .ueden llegar a con)ertirse .er!ecta"ente en hackers. Do .or ser no)ato es re.udiadoF al igual 4ue ta".oco ha@ 4ue con!undirlo con un la""er.
#ammer o scriptAkiddies
Es un tr"ino colo4uial ingls a.licado a una .ersona !alta de "adure+F socia'ilidad @ ha'ilidades tcnicas o inteligenciaF un inco".etenteF 4ue .or lo general .retenden hacer hacking sin tener conoci"ientos de in!or"$tica. #olo se dedican a 'uscar @ descargar .rogra"as de hacking .ara luego e(ecutarlosF co"o resultado de la e(ecucin de los .rogra"as descargados estos .ueden ter"inar cola.sando sus siste"as .or lo 4ue en general aca'an destro+ando la .lata!or"a en la 4ue tra'a(an. #on a.rendices 4ue .resu"en ser lo 4ue no sonF a.ro)echando los conoci"ientos del hacker @ .onindolos en .r$cticaF sin sa'er. En .ocas .ala'rasF no sa'en nada de hacking o ro'an .rogra"as de otrosF !recuente"ente recin hechosF @ dicen 4ue los crearon ellos.
Ne/bie
De<'ie es un tr"ino utili+ado co"Ln"ente en co"unidades en l9nea .ara descri'ir a un no)atoF en esta $reaF es el 4ue no .osee "uchos conoci"ientos en el te"a.
C 1/ C
,l ,mblema -acker
El E"'le"a Hacker !ue .ro.uesto .ri"ero en &ctu're de =00> .or Eric #. :a@"ondF alegando la necesidad de una uni!icacin @ un s9"'olo reconoci'le .ara la .erce.cin de la cultura hacker. Esto no se re!iere a la accin de in!ringir irru".ir sin .er"iso en los co".utadoresOordenadores. -al accin es reali+ada .or los lla"ados crackers.
El emblema Hacker
:a@"ond ha dicho 4ue uno no .retende ser un hacker slo .ara "ostrar este e"'le"aF .ero sugiere 4ueH
"el uso de este emblema e0presa la solidaridad con los ob!etivos - valores de los hackers( - la forma de vivir de un hacker"
*a i"agen en s9 "is"a es una re.resentacin de un .laneador 1Nlider3F una !or"acin en el Puego de la )ida de Pohn ;on<a@ 4ue )ia(a en todos los $"'itos. #e descu'ri .or .ri"era )e+ .or :ichard Q. Nu@. Es la "$s .e4ueIa na)e es.acialF @ se des.la+a en !or"a diagonal a una )elocidad de cO4. El .laneador es a "enudo .roducido a .artir de generaciones .recon!iguradas aleatorias. *os .laneadores son i".ortantes .ara el (uego de la )ida .or4ue son .roducidas con !acilidadF .ueden ser colisionado entre s9 .ara !or"ar o'(etos "$s co".le(osF @ .uede utili+arse .ara trans"itir in!or"acin a largas distancias. Eric #. :a@"ond ha .ro.uesto al .laneador co"o un e"'le"a .ara re.resentar a los hackers .or4ueH El planeador 'Blider) Enaci casi al "is"o tie".o 4ue el Internet @ JniGE. El Cuego de la vida hace un lla"a"iento a los hackers. la i"agen han e)olucionadoF so're todo a 'ase del arte 6#;II. *os [ ][*][ ] [ ][ ][*] [*][*][*] [ ][0][ ] [ ][ ][0] [0][0][0] 0 1 0 0 0 1 1 1 1 [0][1][0] [0][0][1] [1][1][1]
&tras !or"as .ara "ostrar e(e".los inclu@enH .o. |_|0|_| ..o |_|_|0| ooo |0|0|0|
C 10 C