domingo, 22 de junio de 2008



FACULTAD DE INGENIERÍA


ESCUELA DE INGENIERÍA DE SISTEMAS

HACKERS


PROFESORA: SALAZAR CHÁVEZ, Lily


ALUMNO: INFANTE GARCÍA, PEDRO






sábado, 7 de junio de 2008

Introduccion


Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

Hacker, phreaker y pirata



Los términos, "hacker", "phreaker" y "pirata" se presentan y definen tal y como los entienden aquellos que se identifican con estos papeles.
El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.
Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos deber llamarse un software robado.
La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.
En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, en el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.


Los clanes de la red

A raíz de la introducción de la informática en los hogares y los avances tecnológicos que esta aporta, ha surgido toda una generación de personajes más o menos peligrosos que difunden el miedo en la Red y la prensa.
Catalogados todos ellos como " piratas informáticos " la nueva generación de " rebeldes " de la tecnología aporta, una sabiduría y una enseñanza y difunden, otra destrucción y otra desolación. Hay que saber bien quien es cada uno de ellos y catalogarlos según sus actos de rebeldía en la mayoría de los casos.
Hasta la fecha esta nueva cibersociedad, ha sido dividida en una decena de grandes áreas fundamentales en las que reposan con fuerza, la filosofía de cada uno de ellos. Todos y cada uno de los grupos aporta, en gran medida algo bueno en un mundo dominado por la tecnología, pero esto, no siempre sucede así. Algunos grupos rebeldes toman estas iniciativas como partida de sus actos rebeldes.

jueves, 5 de junio de 2008

La ética del hacker

Los ideales de hackers guardan gran correspondencia con la inteligencia colectiva que menciona Lévy, con la instauración de un espacio en donde la inteligencia se distribuya en todas direcciones y dé origen a un medio de discusiones plurales. Sin embargo, esta visión de libertad en la información, plantea diversas interrogantes acerca de cómo regular la propiedad intelectual.
Aspectos como éste requieren especial atención, sobre todo por las características que reviste el flujo de información en el entorno digital. Mientras esto se analiza en el mundo, los ciber-rebeldes crean sus propias reglas y los hackers luchan por una utopía más: por la libertad de la información.
La idea de ética hacker es formulada por vez primera en el
libro
de Steven Levy publicado en 1984 "Hacker: Héroes of de Computer Revolution", en donde señala que:
· El acceso a las computadoras debe ser ilimitado y total.
· Toda la información debe ser libre
· Es necesario promover la
descentralización

· Los hackers deben ser juzgados por su labor, no por su raza, edad o posición. Su labor se centrará en el logro del libre acceso a la información.

El pensamiento de un hacker

1. El mundo está lleno de problemas fascinantes que esperan ser resueltos
2. Nadie debería tener que resolver un problema dos veces
3. Lo aburrido y rutinario es malo
4. La libertad es buena

5. La actitud no es sustituta para la habilidad

Los hackers más destacados


Los individuos abajo mencionados son bien conocidos por varias razones: sus acciones, buenas o malas, sus contribuciones al desarrollo de software y la tecnología o su actitud innovadora; sus destrezas y su capacidad de pensar fuera de esquemas preestablecidos.
Richard Stallman es conocido como el padre de software gratuito. Cuando Stallman comenzó a trabajar en el MIT's Artificial Intelligence Lab en1971 fue confrontado con ‘acuerdos de no revelación’ y fuentes de programas cerrados mientras trataba de sintonizar y mejorando los drivers de sistemas de la ‘forma tradicional’.
Después de una interesante batalla para obtener el código fuente de una utilidad de impresión mal escrita, Stallman renunció a su trabajo y se convirtió en el promotor más conocido del software libre, creando GNU y la Fundación de Software Libre.
Dennis Ritchie y Ken Thompson por haber creado el software más significativo del siglo XX: el sistema de operación UNIX y el lenguaje de programación C. Ambos comenzaron sus carreras en los Laboratorios Bell en 1960, revolucionando el mundo de los ordenadores con sus ideas. Mientras Ken Thompson se ha retirado del mundo de los ordenadores, Dennos Ritchie está aún empleado en Lucent Technology, trabajando en un nuevo sistema de operación derivado del UNIX llamado ‘Plan9’
John Draper, alias ‘Cap’n Crunch’ se hizo famoso por su capacidad de hackear los sistemas de teléfonos utilizando solamente un silbato de las cajas de cereales 'Cap'n Crunch' (de aquí viene el sobrenombre). Además de ser el padre del 'phone phreaking', John Draper es también famoso por escribir lo que tal vez fuera el primer procesador de palabras para IBM PC. Ahora tiene su propia empresa de seguridad, desarrollando soluciones antispam, desbaratando los ataques de hackers y asegurando los PC.
Robert Morris es famoso por ser el creador del primer gusano de Internet en 1988, que infectó miles de sistemas y prácticamente paralizó Internet por casi un día. El gusano Morris fue tal vez la primera herramienta hacking completamente automática que utilizó un par de vulnerabilidades no parchadas en los ordenadores Vax y Sun
Kevin Mitnick, posiblemente el hacker de "sombrero negro", fue capturado por el experto en ordenadores Tsutomu Shimomura en 1995.
Kevin Poulsen llegó a la fama por haber hackeado en 1990 el sistema de teléfonos de Los Angeles. Esto le permitió hacer la llamada número 102 en una radio y ganar un Porsche 944. Kevin Poulsen fue capturado y puesto en prisión por tres años. El ahora trabaja como columnista para la revista de seguridad en línea ‘Security Focus’
Vladimir Levin, un experto en ordenadores ruso, hackeó el Citibank y extrajo 10 millones de dólares. Fue arrestado por la INTERPOL en el Reino Unido por el año 1995, y sentenciado a tres años de prisión. También se requirió que pagara la suma de 240.015 dólares en calidad de restitución.
Tsutomu Shimomura es un buen ejemplo de ‘sombrero blanco’. Trabajaba para el Centro de Supercomputación en San Diego cuando Kevin Mitnick se introdujo en su red y robó información de tecnología celular y otros datos secretos. Tsutomu comenzó la persecución que condujo al arresto de Mitnick.
Linus Torvalds es conocido como el padre de Linux, el más popular sistema operativo basado en Unix. Linus comenzó a crear un nuevo sistema operativo en 1991, adoptando varias tecnologías controversiales en su proyecto conocido como Free Software y GNU's Public License System. Es también conocido por su anterior disputa con Andrew Tannenbaum, el autor de Minix, que fue la fuente de inspiración para el proyecto del sistema operativo de Linus.

Conclusiones

CAPÍTULO 1: EL AVANCE DE LA ERA INFORMÁTICA
1.- El termino "
hacker
" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informática, la poca o mala información sobre el tema y la expansión de nuevos especimenes en la nueva cibersociedad infunden confusión.
2.- En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas.
CAPÍTULO 2: LA NUEVA CIBERSOCIEDAD, LOS CLANES DE LA RED
1.-Los piratas informáticos " la nueva generación de " rebeldes " de la tecnología, aporta, una sabiduría y una enseñanza y difunden, otra destrucción y otra desolación. Hay que saber bien quien es cada uno de ellos y catalogarlos según sus actos de rebeldía en la mayoría de los casos.
2.- Debemos mencionar si a los que, siendo personas con grandes conocimientos, los usan en menoscabo de simples usuarios de la red, perjudicándolos en su acceso a la red, estas personas si son ciber-criminales, por hacerlo solo buscando una satisfacción propia y egoísta.
CAPÍTULO 3:
1.- La ética hacker es una nueva moral que desafía la ética protestante del trabajo, se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.
2.- Como vemos, el movimiento hacker es amplio e importante, controvertido y polémico y, como cualquier aspecto de la vida, presenta aspectos positivos y otros criticables.
3.- NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados.

Bibliografía

1.- HERNANDEZ, Claudio. HACKERS: Los piratas del chip y de Internet
Revisión “3” 14/07/01.204 pgs.
2. LORETO, González Cárdenas
lorecepg[arroba]hotmail.com
Ing. En Adm. De Empresas.
Sección 2
3.- MACHADO, jorge. Hacker, cracker , phreaker y delincuentes informáticos
http://www.perantivirus.com/sosvirus/general/hackers.htm
4. Un Trabajo realizado por:
MERLAT, Máximo – (
merlatm[arroba]ciudad.com.ar
) - Estudiante 5to. Año Ing. en Sistemas
PAZ, Gonzalo – (
gonzalop[arroba]fbelgrano.com.ar
) - Estudiante 5to. Año Ing. en Sistemas
SOSA, Matias – (
invitroblues[arroba]yahoo.com
) - Estudiante 5to. Año Ing. en Sistemas 15/05/1999.
MARTINEZ, MarceloEstudiante 5to. Año Ing. en Sistemas.
5. LA ACTUALIDAD-Mundo digital.
http://www.noticiasdot.com/publicaciones/2004/0104/1501/noticias150104/noticias150104-1.htm
6.- DATACRAIFT. Revista digital
http://www.datacraft.com.ar/internet-cybersociedad-underground.html
7.- REDESNA Informática S.L. - http://www.redesna.com/
8.- Virulis.com.Todo sobre seguridad en internet
http://www.viruslist.com/sp/hackers/info?chapter=153350068