Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

Hacking




Enviado por valek2002



    1. Planteamiento del
      problema
    2. Preguntas de
      investigación
    3. Marco
      teórico
    4. Conclusiones
      generales
    5. Anexos
    6. Glosario de términos
      técnicos

    PLANTEAMIENTO DEL PROBLEMA

    Investigar y analizar el problema que causan los
    Hackers en
    todo su ámbito principal, así como las
    consecuencias y prevenciones del mismo. El límite de la
    investigación tendrá un lapso de
    tiempo de 4
    meses (Octubre-Diciembre).

    OBJETIVOS:

    • Conocer más a fondo los Hackers
    • Conocer más a fondo los Crackers
    • Describir la diferencia entre estos
    • Saber como prevenir un ataque
    • Saber utilizar las herramientas
      más comunes de defensa
    • Difundir la información para poder
      evitarlo

    JUSTIFICACIÓN:

    Nos interesa este tema, porque la tecnología ha tenido
    un avance gigantesco y nos permite, de alguna forma, tener acceso
    a sistemas remotos
    de forma ilícita, lo cual nos permite un auto beneficio y
    también beneficiar a las personas de manera general con la
    difusión de la información ya que incluiremos
    medidas preventivas y para tener un informe
    básico sobre este tema.

    Así mismo poder prevenir y solucionar este
    problema de una forma rápida y eficaz sin hacer una
    inversión gigante.

    Dentro del transcurso de la investigación,
    relacionaremos conocimientos acerca de la
    comunicación que existe dentro de una sociedad mundial
    intercambiando múltiples datos, así
    como su importancia; además de la seguridad que
    involucra cada uno de estos sistemas de comunicación.

    Al mismo tiempo, nos integramos a un nuevo mundo y esto
    nos sirve para nuestra actualización en muchas cosas que
    aún no conocemos, como la comunicación y la
    explotación que puede haber con diferentes personas del
    mundo donde existen intercambios de ideas, costumbres,
    pensamientos y servicios.

    PREGUNTAS DE
    INVESTIGACIÓN:

    1. Que es un hacker?
    2. Que es un cracker?
    3. Que es un Lamer?
    4. Que es un Phreacker?
    5. Que relación tienen y que diferencias existen
      entre ellos?
    6. Como puedo saber si alguien invade mi PC?
    7. Que es un sistema remoto
      y que tiene que ver con los Hackers y
      Crackers?
    8. Que opciones tengo al estar conectado a un sistema
      remoto?
    9. Quien y porque programan los virus?

    MARCO TEORICO

    1. Antecedentes Historicos y Origen de los
    Hackers.

    En los últimos 2 años, la intrusión
    en las computadoras
    se ha mas que triplicado. Quien está tratando de robar su
    información. Los hackers no se irán, así que
    es mejor saber quienes son y porque hacen lo que
    hacen.

    La Internet está llena
    de sitios y consejos que sirven a los hackers neófitos en
    sus fechorías, tanto jóvenes, como criminales y
    terroristas tienen acceso a ella, lo que significa que un mayor
    número de intrusos está tocando las
    puertas.

    A pesar de una mayor seguridad en la web y de
    penalidades más estrictas por irrumpir en los sistemas,
    los ataques de los hackers están por encima del triple en
    los últimos 2 años.

    La mayoría de las compañías
    rehúsa informar sobre los ataques con el fin de evitar un
    impacto negativo en la publicidad. Las
    estadísticas cubren desde las irrupciones
    en las redes locales
    (que le dan acceso al hacker a los archivos con la
    información), hasta el vandalismo en los sitios web, (los
    ataques de negación de servicios y el robo de la
    información).

    Los riesgos que se
    corren aquí son personales y profesionales. Los hackers se
    pueden robar las contraseñas y los números de
    cuentas bancarias
    de su PC ó pueden apoderarse de los secretos comerciales
    desde la red local de
    su compañía.

    Este fenómeno también representa un
    riesgo contra
    la seguridad nacional, porque los terroristas más
    conocedores ó los gobiernos más hostiles, pudieran
    interrumpir los sistemas satelitales, llevar a cabo una guerra
    económica interfiriendo en las transferencias financieras
    ó incluso crear problemas en
    el control de
    tráfico aéreo.

    Pero no todos los hackers tienen malas intenciones.
    Algunos se encargan de la seguridad de los sistemas de las
    compañías y otros contribuyen a la seguridad
    avisándoles a los fabricantes de software, si encuentran algo
    vulnerable; sin embargo por cada hacker que cambia su sombrero
    negro por uno blanco, existen docenas que mantienen en vilo a las
    compañías y al gobierno.

    Antes la piratería informática no tenía nada que ver
    con la violación de la ley ó el
    daño a los sistemas. Los primeros hackers que surgieron en
    el Instituto Tecnológico de Massachussets en los
    años 60’s estaban impulsados por el deseo de dominar
    las complejidades de los sistemas computacionales y de empujar la
    tecnología más allá de sus capacidades
    conocidas.

    La ética del
    hacker , que es un dictamen aún sin escribir y que
    gobierna el mundo de la piratería, dice que un hacker no
    hará daño. Pero esto no lo podemos comprobar,
    así que mientras estemos en la red, estamos "a su
    disposición". Existe por la red un documento llamado
    "Hacker manifiesto", el cual incluiremos en esta
    investigación.

    Si una persona tiene
    motivos políticos contra alguna empresa, "X" y
    decide estropear su página
    web, solo tiene que entrar en línea y a1prender como
    hacerlo.

    2. Piratas Informaticos:

    Con el advenimiento de la era de la computación han surgido diversos apelativos
    que se emplean para designar a personas o grupos de ellas
    que se dedican a actividades ilícitas. Consideramos que
    existe confusión en los conceptos aplicados, ya que
    definitivamente existen diferencias entre ellos y es nuestra
    intención detallar sus verdaderos significados.

    Con el devenir de los años, los medios de
    difusión periodísticos, influenciados por las
    transnacionales de software, adoptaron el nombre de "hacker" para
    calificar a toda persona involucrada en actos que atentan en
    contra la propiedad
    intelectual, seguridad en las redes, autores de virus, intrusos
    de servidores,
    interceptadores de mensaje de correo, vándalos del
    ciberespacio, etc.

    Aunque la palabra pirata es evocativamente
    romántica, este apelativo es atribuido a las personas que
    hacen uso del software creado por terceros, a través de
    copias obtenidas ilegalmente, vale decir, sin permiso o licencia
    del autor. Al software no original se le denomina "copia pirata",
    pero en términos reales y crudos debería llamarse
    un software robado.

    La palabra pirata, asociada al uso ilegal del software,
    fué nombrada por primera vez por William Gates en 1976, en
    su "Carta abierta a
    los Hobistas" mediante la cual expresó su protesta debido
    a que muchos usuarios de computadoras estaban haciendo uso de un
    software desarrollado por él, sin su
    autorización.

    En todo el mundo el uso del software ilegal está
    sujeto a sanciones y penalidades, que se agravan cuando el pirata
    se convierte en un comercializador de software copiado
    ilegalmente para lucrar en beneficio propio. En el Perú la
    pena por este delito
    varía de 1 a 4 años de prisión condicional
    para los usuarios finales y con un máximo de 8 años
    de prisión efectiva para los comercializadores.

    3. Algunas definiciones:

    3.1 Hacker:

    Hacker es una expresión idiomática inglesa
    cuya traducción literal al español
    tiene varios significados, siendo el más popular el
    atribuido a "una persona contratada para un trabajo rutinario" y
    que por la naturaleza del
    mismo su trabajo es tedioso, entregado, hasta diríase
    maniático.

    El apelativo de hacker se crea a fines del siglo pasado
    cuando los Estados Unidos de
    América
    empieza a recibir un masivo movimiento
    migratorio de personas de todos los países del mundo que
    esperaban encontrar en el "país de las oportunidades" un
    bienestar económico y progreso.

    Los hackers eran estibadores informales que se pasaban
    todos el día bajando las maletas y bultos de las personas
    y familias completas que llegaban en los barcos a los puertos de
    New York, Boston, San Francisco, etc. Estos trabajadores eran
    infatigables, pues trabajaban muchas veces sin descansar y hasta
    dormían y comían entre los bultos de los muelles
    con el objeto de no perderse una oportunidad de ganar dinero. La
    palabra "hack" en inglés
    significa "hacha" en español. Como si fuesen taladores de
    árboles
    que usan su hacha, en forma infatigable hasta llegar a tumbarlos,
    su tesonero propósito les mereció este
    apelativo.

    La palabra hacker aplicada en la computación se
    refiere a las persona que se dedica a una tarea de
    investigación o desarrollo
    realizando esfuerzos más allá de los normales y
    convencionales, anteponiéndole un apasionamiento que
    supera su normal energía. El hacker es alguien que se
    apasiona por las computadoras y se dedica a ellas más
    allá de los límites.
    Los hackers tienen "un saludable sentido de curiosidad: prueban
    todas las cerraduras de las puertas para averiguar si
    están cerradas. No sueltan un sistema que están
    investigando hasta que los problemas que se le presenten queden
    resueltos".

    "La revolución
    de la computación ha sido lograda gracias a los hackers",
    afirman categóricamente los famosos estudiosos e
    investigadores pioneros de los virus de computadoras Rob
    Rosenberg y Ross Greenberg.

    "Un Hacker es una persona dedicada a su arte, alguien que
    sigue el
    conocimiento hacia donde este se dirija, alguien que se apega
    a la tecnología para explorarla, observarla, analizarla y
    modificar su funcionamiento, es alguien que es capaz de hacer
    algo raro con cualquier aparato electrónico y lo hace
    actuar distinto, alguien que no tiene límites para la
    imaginación y busca información para después
    compartirla, es alguien al que no le interesa el dinero con
    lo que hace, solo le importa las bellezas que pueda crear con su
    cerebro,
    devorando todo lo que le produzca satisfacción y
    estimulación mental… Un hacker es aquel que piensa
    distinto y hace de ese pensamiento
    una realidad con diversos métodos.
    Es aquel que le interesa lo nuevo y que quiere aprender a fondo
    lo que le interesa."

    Hacker, originalmente, un aficionado a los ordenadores o
    computadoras, un usuario totalmente cautivado por la programación y la tecnología
    informáticas. En la década de 1980, con la llegada
    de las computadoras personales y las redes de acceso remoto, este
    término adquirió una connotación peyorativa
    y comenzó a usarse para denominar a quien se conecta a
    una red para
    invadir en secreto computadoras, y consultar o alterar los
    programas o
    los datos almacenados en las mismas. También se utiliza
    para referirse a alguien que, además de programar,
    disfruta desmenuzando sistemas
    operativos y programas para ver cómo
    funcionan.

    El Hacking se considera una ofensa o ataque al Derecho
    de gentes, y no tanto un delito contra un Estado
    concreto, sino
    más bien contra la humanidad. El delito puede ser
    castigado por los tribunales de cualquier país en el que
    el agresor se halle. La esencia del Hacking consiste en que el
    pirata no tiene permiso de ningún Estado soberano o de un
    Gobierno en hostilidades con otro. Los HACKERS son considerados
    delincuentes comunes en toda la humanidad, dado que todas las
    naciones tienen igual interés en
    su captura y castigo.

    Desde los inicios de la computación
    electromecánica a base de relés, bobinas y tubos de
    vidrio al
    vacío, las tareas de programación eran muy tediosas
    y el lenguaje de
    esos años era el críptico lenguaje de
    máquina y posteriormente se empleó el Assembler
    Pnemónico. En la fase inicial de las computadoras, no como
    las concebimos ahora, hubieron hombres, mujeres, jóvenes y
    adultos entregados por entero a diversificadas tareas de
    investigación y experimentación,
    considerándose su trabajo, rutinario, sumamente
    perseverante y cuyos resultados sólo se han podido
    reconocer a través de los años.

    Una mujer, la
    almirante de la armada norteamericana Grace Hooper es considerada
    el primer hacker de la era de la computación. Mientras
    ella trabajaba e investigaba en la computadora
    Mark I, durante la Segunda Guerra
    Mundial, fue la primera persona que aseguró que las
    computadoras no solamente servían para fines
    bélicos, sino que además podrían ser muy
    útiles para diversos usos a favor de la humanidad. Ella
    creó un lenguaje de
    programación denominado FlowMatic y años
    después inventó nada menos que el famoso lenguaje
    COBOL.

    Desde hace algún tiempo el FBI de los Estados
    Unidos emplea el software "Carnivore" que espía a los
    usuarios de Internet y recientemente el Senado norteamericano le
    concedió la facultad de utilizarlo sin autorización
    judicial.

    3.2 Cracker:

    El dolor de cabeza de muchos ingenieros
    informáticos ya que este tipo de persona se adentran en
    los sistemas informáticos pero para causar
    daño.

    Es aquella persona que haciendo gala de grandes
    conocimientos sobre computación y con un obsceno
    propósito de luchar en contra de lo que le está
    prohibido, empieza a investigar la forma de bloquear protecciones
    hasta lograr su objetivo. Los
    crackers modernos usan programas propios o muchos de los que se
    distribuyen gratuitamente en cientos de páginas
    web, tales como rutinas desbloqueadoras de claves de acceso o
    generadores de números para que en forma aleatoria y
    ejecutados automáticamente pueden lograr vulnerar claves
    de accesos de los sistemas.

    Obviamente que antes que llegar a ser un cracker se debe
    ser un buen hacker. Asimismo se debe mencionar que no todos los
    hackers se convierten en crackers.

    Un cracker también puede ser el que se dedica a
    realizar esos pequeños programas que destruyen los datos
    de las PC, sí los Virus
    Informáticos…

    Los mismos crackers, pueden usar herramientas
    (programas) hechas por ellos mismos o por otros crackers, que les
    sirven para des-encriptar información, "romper" los
    passwords de las PC, e incluso de los programas y compresores de
    archivos; aunque si estos programas no son manejados por malas
    manos, pueden ser muy útiles para los técnicos o
    para uno mismo… claro con los archivos y ordenadores de cada
    quien.

    Los crackers, pueden ser empleados rencorosos o
    frustrados de alguna compañía, que tengan fines
    maliciosos o de venganza en contra de alguna empresa o persona, o
    pueden ser estudiantes que quieran demostrar sus habilidades pero
    de la manera equivocada o simplemente personas que lo hagan solo
    por diversión…

    3.3 Phreacker:

    El phreaker es una persona que con amplios conocimientos
    de telefonía puede llegar a realizar
    actividades no autorizadas con los teléfonos, por lo
    general celulares. Construyen equipos electrónicos
    artesanales que pueden interceptar y hasta ejecutar llamadas de
    aparatos telefónicos celulares sin que el titular se
    percate de ello. En Internet se distribuyen planos con las
    instrucciones y nomenclaturas de los componentes para construir
    diversos modelos de
    estos aparatos.

    3.4 Lamer:

    Un Lamer es simple y sencillamente un tonto de la
    informática, una persona que se siente Hacker por haber
    bajado de Internet el Netbus, alguien a quien le guste bajar
    virus de la red e instalarlos en la PC de sus amigos, aunque mas
    bien podría decirsele como un Cracker de pésima
    calidad; en
    general alguien que cree que tiene muchos conocimientos de
    informática y programación, pero no tiene ni la
    más mínima idea de ello.

    3.5 Relación entre ellos:

    Un Cracker es parecido al Hacker en cuanto a que el
    cracker, también puede tener la habilidad de entrar en
    sistemas ajenos, solo que el cracker destruye la
    información que encuentra e inclusive la vende.

    Un Lamer, pretende ser Hacker, haciendo cosas que los
    Crackers ya pasaron.

    Un Phreacker solo tiene similitud entre estos en que
    ocupan programas para generar tarjetas de
    crédito, en lo demás son totalmente
    diferentes.

    Por último, cuando se escuche o lea la palabra
    Hacker, solo hay que pensar en que es una persona que solo busca
    información para su uso personal, y no es
    como el cracker que se dedica a destruir, aunque esto no quiere
    decir que los hackers no puedan destruir la información,
    solo que no lo hacen, por ética…

    4. Sistemas Remotos:

    Un sistema remoto es un sistema, que viéndolo
    desde mi PC se encuentra quizás a miles de
    kilómetros y cualquier persona puede tener acceso a ellos,
    siempre y cuando sepa como hacerlo. Es posible acceder de una
    máquina a otra siempre y cuando exista un camino
    físico por el que hacerlo, un cable directo, una red, etc.
    En esta sección explicaremos que se necesita para
    hacerlo.

    Para que un usuario de un sistema determinado pueda
    acceder a un sistema remoto será necesario que tenga una
    cuenta de usuario en dicho sistema, y que los accesos remotos
    estén permitidos.

    Cuando se accede a un sistema remoto, los comandos se
    ejecutarán en la máquina o host remoto, si bien las
    entradas y salidas estándar estarán en el sistema
    local. Se puede decir que el sistema local se limita a
    interconectar al usuario con el sistema remoto, de forma
    transparente. Esto no es del todo cierto, pues quedan registros de las
    conexiones establecidas, etc. en el sistema local.

    Para acceder a un sistema habrá que conocer su
    dirección IP (AAA.BBB.CCC.DDD),
    donde cada uno de los 4 valores
    tomará valores entre 0 y 255) y/o nombre.

    Una forma de conocer si un sistema es accesible es
    mediante el comando ping, mediante el cual el sistema
    local envía mensajes al sistema remoto y espera respuesta.
    Si se recibe respuesta, no se pierde ningún paquete, es
    que el sistema está accesible.

    ping [DIR-IP]

    Para saber si un sistema es accesible por su nombre se
    puede consultar el archivo
    /etc/hosts en el que se identifican los nombres de los sistemas
    con su dirección IP.

    Existen diferentes comandos para acceder a sistemas
    remotos, entre los que destacan:

    • telnet        
      telnet
      sistema
    • rlogin        
      rlogin sistema [ -l usuario ]

    Así mismo existen comandos para transferencia de
    archivos de un sistema a otro sin necesidad de establecer una
    sesión directamente en el sistema remoto, entre los que
    destacan:

    • ftp             
      ftp
      sistema
    • rcp            rcp[usuario@]sistema:/directorio/archivo[usuario@]sistema:/directorio

    Se pueden ejecutar comandos en un sistema remoto
    mediante el comando remsh:

    remsh sistema [ -l usuario ] comando

    También se puede enviar y recibir correo de
    usuarios de otros sistemas, para ello, habrá que indicar
    el nombre del usuario de destino y el nombre del sistema, con una
    nomenclatura
    como la usada en Internet:

    usuario@host

    Por motivos de seguridad, cada vez que se intenta
    acceder a un sistema se pedirá login y password. Existe la
    posibilidad de que no se pida, cuando se ejecute rlogin,
    rcp o remsh, y consiste en generar un archivo, bajo
    el directorio de usuario de la máquina remota, llamado
    .rhost, en el que se especifica los hosts o sistemas y
    usuarios que pueden acceder como el usuario propietario de dicho
    directorio. Los nombres de sistemas definidos deben coincidir con
    los definidos en el archivo /etc/hosts.equiv . Esto es
    útil sobre todo cuando el nombre de usuario coincide en
    los dos sistemas. Si el nombre de usuario fuera diferente,
    habría que especificar en el comando de conexión el
    nombre del usuario del sistema remoto para evitar la
    petición de password.

    La estructura del
    archivo .rhost en un sistema remoto es del
    tipo:

    sistema_local_1    
    login_usuario_local_1      #
    Comentario_1
    sistema_local_2    
    login_usuario_local_2      #
    Comentario_2

    Se pueden habilitar o inhabilitar usuario y/o sistemas
    con los signos "+" y ".

    5. Virus:

    5.1 Definición

    -Son programas creados con distintos lenguajes de
    programación o código
    de máquina (es el lenguaje más elemental que el
    ordenador es capaz de interpretar).Cuando se activa (previamente
    el usuario a ejecutado dicho virus, en forma de fichero con
    distintas extensiones ejecutables) el virus comienza su
    infección, entra en acción el código, que
    dependiendo, de su programación, será más o
    menos destructivo, provocando problemas al sistema
    informático del usuario. Se comportan a veces de forma
    similar a los biológicos, aunque hay una diferencia muy
    clara. Los virus informáticos siempre se introducen en el
    sistema cuando el usuario los ejecuta. Por lo tanto si tenemos un
    antivirus
    actualizado y NO ejecutamos archivos de procedencia sospechosa,
    desconocida, podemos estar a salvo de estos virus con un
    porcentaje muy alto. Los biológicos es distinto, todos
    sabemos que nos podemos cuidar perfectamente y por el simple echo
    de respirar un aire
    acondicionado contaminado nos puede entrar un virus. Pero
    creadores de estos programas informáticos víricos
    en ocasiones, podemos encontrar obras de "ingeniería social" que da lugar a que el
    usuario ejecute un virus sin prácticamente darse
    cuenta.

    5.2 Reseña histórica

    A principios de los
    ´80, si un programador hubiera dicho que una computadora
    podía estar infectada por un virus, probablemente hubiera
    sido el hazmerreír de sus colegas. El problema es que el
    término "virus" causa la falsa impresión de que los
    virus informáticos se refieren a virus en el sentido
    biológico.

    Para explicar el origen del término "virus
    informático" haremos un paralelo entre estos y los
    biológicos.

    Virus
    Biológicos

    Virus
    Informáticos

    Atacan células específicas del
    cuerpo

    Atacan programas específicos ( todos los
    .COM, .EXE,.DOC etc)

    Modifican la información genética de una célula con cierta
    intención

    Manipulan el programa de modo que realice ciertas
    tareas

    La propia célula infectada produce nuevos
    virus

    El programa infectado produce nuevos
    virus

    Una célula infectada no se infecta
    más de una vez por el mismo virus

    Un programa se infecta sólo una vez por
    la mayoría de los virus

    Un organismo infectado puede no exhibir
    síntomas por un largo tiempo

    El programa infectado puede trabajar sin
    producir errores por un largo tiempo

    No todas las células a las que ataca el
    virus son infectadas

    Los programas pueden volverse inmunes contra
    ciertos virus

    Los virus pueden mutar para no ser descubiertos
    fácilmente

    Los virus pueden modificarse a sí mismos
    para no ser detectados

    Los primeros virus informáticos
    comenzaron a dispersarse hacia fines de la década del 80.
    Los resultados de los ataques en sus primeros años de
    existencia fueron graves, pues la mayoría de los sistemas
    infectados sufrieron pérdidas de información casi
    irreparables. Este resultado se debía a dos factores
    principales:

    El sistema de ataque del virus era simple, directo y
    catastrófico.

    No existía aún una clara conciencia de la
    correcta utilización de las primeras herramientas
    antivirus disponibles.

    A principios de la década del 90, la
    problemática de los virus tendió a controlarse
    debido a que, a pesar de que las técnicas
    de programación de virus siguen evolucionando, se
    desarrollan mejores programas antivirus. Por otro lado,
    aumentó la conciencia de los usuarios con respecto a la
    necesidad de utilizar antivirus y mantener determinadas normas de
    conductas para evitar la infección de sus
    sistemas.

    A partir de 1993 se agrega una nueva modalidad: su
    aplicación para producir un daño dirigido. Este
    accionar se manifiesta a través de la utilización
    de virus convencionales como herramientas de sabotaje y para
    programar virus que busquen un sistema específico y
    provoquen un daño determinado. Además, este "modus
    operandi" hace que en los últimos 3 años las
    pérdidas de información experimenten una curva
    ascendente debido al aumento de la cantidad de casos de sabotaje
    corporativo.

    Se puede decir que hasta el año 1994 las personas
    que escribían virus informáticos seguían un
    modelo
    vandálico en sus acciones. Es
    decir, generaban un ente (en este caso perteneciente al mundo de
    las computadoras) el cual se dispersaba de computadora en
    computadora sin ningún tipo de control de destino y, por
    lo tanto, causaba daño de manera indiscriminada. Por
    supuesto (y aún en la época anterior a la Internet
    comercial) esta dispersión y causa de daño
    indiscriminado podía tener un alcance mundial debido al
    intercambio de programas vía módem y a la
    posibilidad de transportarlos en disquetes.

    A partir del año 1994 comenzaron a registrarse
    casos donde los virus estaban hechos (al menos en un principio)
    para producir daño en un sistema de computadoras
    específico (aunque luego se siguieran dispersando a
    través de otras computadoras de manera indiscriminada).
    Esto se lograba por medio de alguna característica específica del
    sistema a atacar que pudiera ser detectada por el
    programa-virus.

    Esto modificó al modelo vandálico para
    convertirlo en un modelo que respondía a las
    características de herramienta utilizada para sabotaje. Se
    puede decir también que esto cambió el modelo de
    acción hacia la "profesionalidad", el accionar de algunos
    autores de virus que se encontraron en la situación de que
    podían cobrar dinero por crear herramientas que se
    podían utilizar en acciones de sabotaje a nivel
    corporativo y más allá. De hecho, el experto en
    "guerra infraestructural" William Church sostiene que hoy en
    día ya debe considerarse a los virus como una de las
    armas de las
    guerras
    informáticas.

    El problema de los virus informáticos se ha
    desarrollado en los últimos 9 años no sólo
    en cuanto a la capacidad de daño y ocultamiento, sino
    sobre todo en cuanto a la cantidad de virus que existen,
    siguiendo en este sentido un crecimiento casi
    exponencial.

    Durante 1997 la cantidad de virus conocidos
    superó los 10.000. Teniendo en cuenta que los denominados
    "conocidos" son sólo aquellos virus que han alcanzado un
    grado de dispersión lo suficientemente importante como
    para ser estudiados por los autores de antivirus, la producción real a nivel mundial de este
    tipo de programas dañinos es mucho mayor. Este crecimiento
    se ve, además, incrementado por la gran cantidad de
    información disponible en Internet sobre cómo
    escribir virus informáticos y la existencia de varios
    entornos de programación que permiten la generación
    de virus con sólo manejar un menú de opciones y sin
    la necesidad de saber programar.

    Desde el punto de vista histórico, la
    creación de mecanismos que se reproducen fue propuesto en
    1951 por el matemático Jon Von Newman. Partiendo de los
    conceptos de Von Newman, Stahl desarrolló en el lenguaje
    de máquina de la IBM-650, una primera experiencia con
    programas que se autorreproducían.

    En el año 1962, Vyssotsvy, McIlroy y Morris, de
    la firma Bell Telephone Laboratories de EEUU, crearon un juego llamado
    "Darwin". Este
    consistía en la creación de programas que se
    reproducen en la memoria de
    la computadora luchando entre sí con el fin de apoderarse
    de la misma.

    Podemos utilizar una línea de tiempo para ver
    como fue creciendo este fenómeno:

    1980

    En los inicios de los años 80 comenzó la
    propagación de las computadoras personales apareciendo en
    los años 1981-1982 el virus Elkcloner destinado a
    infectarla.

    1984

    En mayo de ese año, aparece una variante
    simplificada del juego "Darwin" llamado "Core War" en el que los
    jugadores escriben programas en lenguaje
    ensamblador, los cuales, una vez que están siendo
    ejecutados en memoria luchan
    entre sí con el objetivo de bloquearse.

    1985

    A partir de 1985 se impuso en el mercado la
    computadora personal IBM con sistema operativo
    DOS la que, por el impetuoso desarrollo en su producción,
    provocó una reducción de los precios
    permitiendo así su amplia distribución en el mundo. De esta manera
    aumentó la cantidad de personas ocupadas activamente en su
    programación. Esto, junto con el desarrollo de las redes
    de comunicación, permitió que la computadora no
    sólo fuera utilizada en los trabajos sino también
    en los hogares. Además, el hecho de ser el DOS un sistema
    operativo sumamente amigable, poco protegido, bastante
    documentado, al cual los fabricantes de dichas computadoras,
    incluyendo sus clones, contribuyendo a estandarizar, el proceso de
    inicialización de las mismas, tabla de vectores de
    interrupción, rutinas del BIOS y
    localizaciones de memoria provocó la creación de
    una enorme plataforma común para la propagación de
    los virus de computadoras.

    1986

    Con la creación del virus Brain comenzó lo
    que se ha dado en llamar la segunda etapa en el desarrollo de los
    programas malignos. Este virus fue construido en Pakistán
    con el fin de castigar a los turistas norteamericanos que
    compraban en ese país copias ilegales de software
    barato.

    1987

    En noviembre de 1987 fue detectado en EEUU el virus
    LEHIGH que sólo infectaba al archivo COMMAND.COM y que una
    vez que realizaba 4 infecciones destruía la
    información contenida en los discos. Otros virus creados
    este año fueron:

    Viena, Jerusalem, Stoned (primer virus que
    infectó al sector de particiones de los discos
    rígidos y el sector de arranque de los disquetes), Italian
    o Ping-Pong, Cascade (utilizaba una nueva idea y que era la de
    cifrar el código del virus con el fin de que varíe
    de un archivo infectado a otro) y el gusano CHRISTMAS.

    1988

    El año 1988 se destacó por la amplia
    propagación de los virus Stoned, Cascade, Jerusalem,
    Italian y Brain, lo que conllevó a la creación de
    los primeros antivirus. También se reportan en este
    año infecciones con virus tales como Dbase (que
    destruía la información de los archivos .DBF),
    Denzuk y Traceback, además éste fue el año
    cuando Morris propagó su programa (ya explicado
    anteriormente).

    1989

    En marzo de 1989 fue detectado el virus DATACRIME,
    elaborado en Holanda, el cual se propagó ampliamente; este
    virus, destruía la información de los discos
    rígidos formateando el cilindro 0 de los
    mismos.

    5.3 Virus en la Red ¿Qué son los
    troyanos?

    No son virus como tales, pero pueden realizar acciones
    destructivas como algunos virus. Los mas peligrosos constan de
    dos programas, un servidor y un
    cliente. El
    servidor es por ejemplo nuestro Ordenador (para hacernos una
    idea) y el cliente es el usuario que intenta "entrar" en nuestro
    Ordenador, una vez que ha entrado, en función de
    las características de dicho troyano, puede borrar
    archivos de nuestro disco duro,
    formatearlo, abril la unidad de cd-rom,
    realizar capturas de nuestro escritorio, de lo que tecleamos, hay
    troyanos que "copian" el archivo .PWL que es donde el sistema
    windows guarda
    las contraseñas y las envia a una dirección de
    correo_electrónico
    Un troyano muy conocido es Back Orifice conocido como BO. Creado
    por el grupo "Cult of
    the Dead Cow" (culto a la vaca muerta). Esta en la lista "In The
    Wild" que es una recopilación de los virus o troyanos
    más importantes y que más propagación han
    tenido. Sus autores quieren demostrar los fallos de seguridad de
    win 95/98.Y muy conocido es NetBus y SubSeven que disponen de
    varias versiones. BO incluso tiene "plugins" para mejorar sus
    acciones.

    5.4 Programación

       Un virus no es más que un conjunto
    de instrucciones de programación. Habitualmente los virus
    se programan en lenguaje de muy bajo nivel ( ensamblador )
    , pero podemos encontrar virus programados en C, Visual Basic, o
    lenguaje de Macros de
    Word o
    Excel

     Un ejemplo del código de un virus
    sería este:

    install_check:  cmp
    esi,"ANTI"  
                   
    je responde_cabron 
                   
    jmp crypt_leave21h 
    responde_cabron: pushf  
    Interrupt 21h 
          call dword ptr
    cs:[old21h]  
          mov
    esi,"ETA!"  
    call
    delete_file                       
    ; ANTI-VIR.DAT files 
    mov dx,offset
    del_this_shit02          
    ; And CHKLIST.MS shit 
    call delete_file 
    call free_24h_03h 
    jmp exit21h

    Estas instrucciones son incomprensibles para una persona
    que no conozca el lenguaje ensamblador. Pertenecen al virus
    ANTI-ETA escrito por GriYo del 29ª. Naturalmente y por
    razones obvias este no es todo el código del virus, es
    solo una pequeña parte del mismo. Este código se
    graba en un fichero y se pasa por un programa ensamblador y
    linkador, que lo convierte en ejecutable, es decir, con
    extensión .EXE o .COM. Después el virus se ejecuta
    e inicia el proceso de infección.

    Proceso de infección: 

     El virus puede estar en cualquier sitio. En ese
    disquete que nos deja un amigo, en el último fichero
    descargado de Internet… 

     Dependiendo del tipo de virus el proceso de
    infección varia sensiblemente. 
    Puede que el disco contaminado tenga un virus de fichero en el
    archivo FICHERO.EXE por ejemplo. El usuario introduce el disco en
    el ordenador ( por supuesto no lo escanea con un antivirus o si
    lo hace es con un antivirus desfasado ) y mira el contenido del
    disco… unos ficheros de texto, unas
    .dll's, un .ini … ah, ahí esta, un ejecutable. Vamos a
    ver que tiene. El usuario ejecuta el programa. En ese preciso
    momento las instrucciones del programa son leídas por el
    ordenador y procesadas, pero también procesa otras
    instrucciones que no deberían estar ahí. El virus
    comprueba si ya se ha instalado en la memoria. Si ve que
    todavía no está contaminada pasa a esta y puede que
    se quede residente en ella. A partir de ese momento todo programa
    que se ejecute será contaminado. El virus ejecutará
    todos los programas, pero después se copiará a
    sí mismo y se "pegará" al programa ejecutado
    "engordándolo" unos cuantos bytes. Para evitar que
    usuarios avanzados se den cuenta de la infección ocultan
    esos bytes de más para que parezca que siguen teniendo el
    mismo tamaño. El virus contaminará
    rápidamente los ficheros de sistema, aquellos que
    están en uso en ese momento y que son los primeros en
    ejecutarse al arrancar el ordenador. Así, cuando el
    usuario vuelva a arrancar el ordenador el virus se volverá
    a cargar en la memoria cuando se ejecuten los ficheros de
    arranque del sistema contaminados y tomará otra vez el
    control del mismo, contaminando todos los ficheros que se
    encuentre a su paso. 

    Puede que el virus sea también de "Sector de
    arranque". En ese caso el código del virus se
    copiará en el primer sector del disco duro que el
    ordenador lee al arrancar. Puede que sobreescriba el sector
    original o que se quede una copia del mismo para evitar ser
    detectado. Los virus de sector de arranque se aseguran de ser los
    primeros en entrar en el sistema, pero tienen un claro defecto.
    Si el usuario arranca el ordenador con un disquete "limpio" el
    virus no podrá cargarse en memoria y no tendrá el
    control. 

    Un caso menos probable es que el virus sea de "Tabla de
    partición". El mecanismo es muy parecido al de los de
    sector de arranque solo que el truco de arrancar con un disquete
    limpio no funciona con estos. En el peor de los casos nos
    encontraremos con un virus multipartita, que contaminará
    todo lo que pueda, ficheros, sector de arranque…

    5.4.1 Técnicas de
    programación:

    Técnicas Stealth:

    Son técnicas "furtivas" que utilizan para pasar
    desapercibidos al usuario y a los antivirus. Habitualmente los
    virus ocultan el tamaño real de los ficheros que han
    contaminado, de forma que si hacemos un DIR la información
    del tamaño de los archivos puede ser falsa. Los virus de
    tabla de partición guardan una copia de la FAT original en
    otro lugar del disco que marcan como sectores defectuosos para
    mostrarsela al usuario cuando haga por ejemplo un FDISK. Incluso
    hay virus que detectan la ejecución de determinados
    antivirus y  descargan de la memoria partes de su propio
    código "sospechoso" para cargarse de nuevo cuando estos
    han finalizado su búsqueda.

    Tunneling: 

    Es una técnica usada por programadores de virus y
    antivirus para evitar todas las rutinas al servicio de
    una interrupción y tener así un control directo
    sobre esta.

    Requiere una programación compleja, hay que
    colocar el procesador en
    modo paso a paso. En este modo de funcionamiento, tras ejecutarse
    cada instrucción se produce la interrupción 1. Se
    coloca una ISR (Interrupt Service Routine) para dicha
    interrupción y se ejecutan instrucciones comprobando cada
    vez si se ha llegado a donde se quería hasta 
    recorrer toda la cadena de ISRs que halla colocando el parche al
    final de la cadena.

    Antidebuggers: 

    Un debugger es un programa que permite decompilar
    programas ejecutables y mostrar parte de su código en
    lenguaje original. Los virus usan técnicas para evitar ser
    desemsamblados y así impedir su análisis para la fabricación del
    antivirus correspondiente. 

    TSR :

    Los programas residentes en memoria (TSR) permanecen
    alojados en esta durante toda su ejecución.  Los
    virus utilizan esta técnica para mantener el control sobre
    todas las actividades del sistema y contaminar todo lo que
    encuentren a su paso. El virus permanecerá en memoria
    mientras el ordenador permanezca encendido. Por eso una de las
    primeras cosas que hace al llegar a la memoria es contaminar los
    ficheros de arranque del sistema.

    5.6 Como evitarlos:

    -Es conveniente tener un antivirus actualizado. Y cada
    vez que instalamos por ejemplo un programa desde disquete o
    CD-ROM u otro
    soporte, revisarlo con el antivirus. Algunos programas incluyen
    método
    heurístico y la posibilidad de analizar todos los
    ficheros. Si tenemos sospechas, es recomendable indicar estas
    opciones. El método heurístico busca cadenas
    sospechosas en los archivos, en busca de posibles virus que en
    ese momento son desconocidos.

    -Tener precaución con el correo
    electrónico, con los ficheros adjuntos. No ejecutarlos
    si la procedencia es desconocida. Incluso si conocemos el
    destinatario, puede ser un virus pero esta persona NO tiene
    porque ser el responsable. Hay virus, en este caso denominados
    gusanos, que infectan el sistema de tal forma que se autoenvian a
    los contactos de la libreta de direcciones (sobre todo si
    utilizamos Outlook Express). Por lo tanto simplemente cada vez
    que nos envien un fichero adjunto, lo revisamos con el antivirus
    para evitarnos problemas.

    Hay muchos tipos de
    virus, pero para resumir se puede decir que cualquier fichero
    que se ejecute puede tener un código vírico, porque
    las técnicas de programación, estan avanzando cada
    vez mas. Los ficheros ejecutables más comunes que pueden
    tener código dañino son: .exe .com .js .bat .sys
    librerias de windows .dll archivos .html .doc (de
    microsoft word
    los famosos virus de "macro") archivos .html con código en
    JavaScript o
    insertado con controles ActiveX…Incluso ficheros con extension
    .sam (AmiPro) y ficheros .src (los "salvapantallas" o protectores
    de pantalla) y como indicaba al principio ficheros PDF. Tambien
    son conocidos virus que afectan a CorelDraw y troyanos que
    hablaremos a continuacion que se propagan a traves del programas
    de chat (el mas
    conocido mIRC) o a traves de los ficheros ejecutables

    Para concluir el "acceso dos" se podría decir que
    teniendo un antivirus con protección para Internet (ya
    hemos indicado que hay virus .html extensión de ficheros
    web) y que este actualizado y tenemos precaución en no
    ejecutar ficheros sospechosos, podemos evitar dichos "programas
    víricos" (pero al 100% es complicado…).

    ETAPA 4.

    Desde nuestro punto de vista, la investigación se
    inicia como Corelacional y exploratoria, a continuación
    explicamos por que:

    Se inicia como exploratoria, porque el tema que estamos
    tratando, es nuevo para la mayoría de nosotros, a
    demás que anteriormente no contábamos con
    conocimientos del tema, y toda la información tenemos que
    buscarla.

    Tambien se inicia como Corelacional, porque de alguna u
    otra forma, relacionamos varios temas entre si, tales como
    :

    Hacking – Cracking

    Cracking – Phreacking

    Etc…

    Y todos estos conceptos, con Internet, la
    generación de virus, el criminalismo, y hasta con el
    terrorismo.

    Y por otro lado, no podemos decir que sea explicativa
    y/o descriptiva, porque no es un tema del cual nosotros tengamos
    amplio conocimiento y
    por lo tanto no explicamos ni describimos, que es exactamente lo
    que hacen y deshacen los Hackers y demás.

    ETAPA 5

    (Establecer las Hipótesis)

    1. Los
    hackers se dedican mas allá de los límites que se
    permiten dentro de la Informática, acabando por volver un
    sistema; distinto.

    Hipótesis de tipo
    Descriptiva; ya que aquí se van a observar en un contexto
    u otra manifestación de otra variable.

    Definir las variables:

    1. Los hackers

    • Definición conceptual:

    Los hackers se apasionan por las computadoras y
    además tienen "un saludable sentido de curiosidad:
    prueban todas las cerraduras de las puertas para averiguar si
    están cerradas. No sueltan un sistema que están
    investigando hasta que los problemas que se le presenten queden
    resueltos".

    • Definición operacional:

    Es definido como una persona dañina como muchos
    dicen y además se le dice comúnmente pirata de la
    red, ya que se encuentra constantemente buscando y como medio
    más efectivo y que permite ampliar panorama, es a
    red.

    2. Sistema distinto

    • Definición conceptual:

    Se le denomina así a cualquier conjunto de
    dispositivos que colaboran en la realización de una
    tarea que difieren de datos externos , en pocas palabras es que
    al cambiar o mejor dicho cuando intervienen para modificarlo
    este se manifiesta de manera diferente. Sistema se refiere
    también a cualquier colección o
    combinación de programas, procedimientos,
    datos y equipamiento utilizado en el procesamiento de
    información, distinto se vuelve de esta forma cuando se
    interfiere e alguna manera en ellos.

    • Definición operacional:

    Se dice que un sistema que se encuentra aparentemente
    bien. En las mejores condiciones, y de alguna manera se
    interrumpe en el, se violan reglas; indica que ese sistema ya
    es denominado como "distinto".

    2. Como
    prevención y medio de seguridad ante ataques piratas se
    usan los "cortafuegos" para el difícil acceso de
    estos.

    Hipótesis de tipo Correlacional; ya que se
    especifican relaciones entre dos variables, encontrándose
    a su vez asociadas.

    Definir las variables:

    1. Cortafuegos

    • Definición conceptual:

    Son la principal defensa frente a los accesos no
    autorizados y de su calidad depende el grado de dificultad que
    tendrán los piratas para ingresar al sistema y hacer de
    las suyas.

    • Definición operacional:

    Es aquel que arranca el problema de raíz
    teniendo presente sus reglas, políticas y limitantes para
    efectuarlo.

    2. Prevención y medio de seguridad

    • Definición conceptual:

    Se entiende por Prevención y Seguridad
    informática, a las técnicas desarrolladas
    para proteger los equipos informáticos individuales y
    conectados en una red frente a daños accidentales o
    intencionados.

    • Definición operacional:

    Es cuando tomas medidas que te advierten y permiten
    tener certidumbre de un posible ataque de hackers.

    3. El problema que causa un hacker es el de
    destruir sistemas y relación entre redes.

    Hipótesis de tipo explicativa; ya que va
    más allá de la descripción de conceptos o fenómenos
    y de la relación que existe entre estos.

    Definir las variables:

    1. Problema

    • Definición conceptual:

    Proposición o conjunto de hechos o
    circunstancias que dificultan la consecución de un fin,
    además admite varias soluciones.

    • Definición operacional:

    Aquel que se manifiesta en la vida diaria que se
    mantiene hasta que es apartado o eliminado mediante medidas;
    como las soluciones.

    2. Destruir sistemas y relación entre
    redes

    • Definición conceptual:

    Arruinar y /o deshacer una computadora; reconocida como un sistema
    formado por su hardware y su
    sistema operativo y también
    a las redes que permiten un avance de
    comunicación extenso, todo esto son equipos avanzados y
    complejos.

    • Definición operacional:

    Es generalmente cuando acabas comúnmente por
    completo o parcialmente alguna relación existente dentro
    de Informática (sistemas, redes).

    Etapa 6 selección
    del diseño

    DISEÑO LONGITUDINAL QUE IMPLICA INVESTIGACION
    DE PANEL

    El tipo de diseño
    de esta investigación se basa que entra en no experimental
    ya que resulta imposible manipular las variables. Ya que en esta
    investigación el su-jeto (HACKER) no se puede adentrar
    solamente en un tema o especializar en un tipo de boykot tiene un
    mundo de información para analizar y
    ejecutarlos.

    El mundo del hacking no solo se basa en ejecutar
    programas para la obtención de contraseñas ,cuentas
    bancarias programas ,virus etc.

    También en elaborar programas nuevos que nunca
    acabara, es una lucha constante de información e innovar
    .

    El hacker tiene el conocimiento empírico y la
    información sistemática.

    Se considera esta investigación no experimental o
    expost-factores porque no se puede asignar aleatoriamente a los
    hackers y su mundo de virus , pirateria,
    etc.

    Las condiciones que cualquier sujeto les imponga pueden
    navegar sin ningun impedimento y no se construye ninguna
    situacion que los contradiga ,observan las existenres una vez que
    hay nuevas situaciones (proyectos,programas,virus,etc.) se
    ejecutan.

    Un hacker es tan habil e inteligente que tiene la
    capacidad de ejecutar los comandos por primera vez y ver sus
    resultados faborables sin hacerlo intencionalmente para ver si
    fueron optimos.

    En este diseño no experimental longitudinal se
    desgloza al depanel;El hacker es medido y observado en todos sus
    tiempos o momentos, porque ademas de todoas las asociaciones de
    hacker a nivel mundial editan sus paginas y sus ultimas noticias
    desde alguna hazaña indidual, a algun caso de alguna
    organización estos mismos son los mas
    especificos que introducen muchos cambios y avances en este
    rango.

    En este diseño se emplean desventajas de un
    segundo acceso o nuevos intentos .

    Las desventajas son que es mas complicado accesando a un
    sistema y bloqueando tu maquina al darse cuenta el afectado
    contrata ocompra antivirus oen su caso un hacker blanco que
    contrareste tus virus.

    El importante crecimiento de estos genios ha sido muy
    notable ya que de muchas cosas que estan en manos de empresarios
    capitalistas adinerados explotan este medio llamado internet
    pudiendo ser varato y muy comercial. El hacker no comforme tiene
    la forma de accesar a este medio y tener todo lo necesario para
    su persona y para todo el mundo hacking, a cambio de
    utilizar su inteligencia
    mas que muchos aplicada en una maquina llamada
    COMPUTADORA………….

    ETAPA 7

    SELECCIÓN DE LA
    MUESTRA

    Elegimos la muestra Probabilística de
    racimos
    ya que realizamos una presentación
    jerárquica de la Población:

    Quedando nuestra muestra
    seleccionada de la siguiente forma:

    Comunidad: Licenciatura de Sistemas
    Computacionales

    Población: Turno Diurno

    Muestra: Grupos de Primer Cuatrimestre

    Los pasos que seguimos para establecer la muestra fueron
    los siguientes:

    • Realizamos una lista de diversas unidades que se
      estudiaran.
    • Ordenamos de las más grandes a las más
      pequeñas, de acuerdo al numero d e personas que integran
      cada unidad de estudio.
    • Seleccionamos, un número determinado de
      personas; que formaron la muestra que se había
      especificado, de manera que se aplicara al 90% de la
      población y el 10% restante sería el error
      estándar.

    Población = 66 personas

    Muestra = 60 personas

    Error estándar = 6 personas

    Establecido lo anterior procedimos a aplicar un Cuestionario;
    que fue de ayuda para nosotros y que respondieron a nuestras
    preguntas de Investigación en función de las
    Hipótesis planteadas, asimismo nos arrojaron resultados
    precisos para posteriormente realizar la recolección de
    estos.

    ETAPA 8

    RECOLECCIÓN DE DATOS

    Nuestro Instrumento de Medición serán Graficas,
    permitiéndonos así proporcionar un valor
    numérico a nuestros elementos de estudio.

    RAZON DEL ¿POR QUÉ? LA ELECCIÓN DE
    LAS PREGUNTAS QUE SE APLICARON EN EL CUESTIONARIO:

    1. Escogimos esta pregunta ya que los encuestados nos
      proporcionan la pauta acerca de que si conocen el tema o
      no.

    2. ¿Haz oído hablar de los piratas
      informáticos?

      Al establecer en esta pregunta una serie de
      respuestas múltiples; nos permite darnos cuentas de
      que tanto abarca la noción que tienen acerca de los
      piratas informáticos.

    3. ¿Qué tipos conoces?

      Al establecer esta cuestión nos orientamos a
      que tanto y con que frecuencia "navegan" dentro de Internet;
      y saber si existe la curiosidad por entrar a páginas
      relacionadas con Hacking.

    4. ¿Has visto páginas en Internet acerca
      de estos temas?

      Nos dan un conocimiento amplio acerca del
      conocimiento que muestran por trabajar con instrumentos y
      herramientas de Hacking, y así mismo catalogarlos de
      una manera superficial como uno de los tantos hackers
      existentes, y si realmente se unen a esta cadena de
      comunicación explosiva.

    5. ¿Haz utilizado herramientas de
      Hacking?

      Los encuestados nos darán la base para
      fundamentar que los piratas informáticos aun con la
      experiencia que poseen podrán o no, dominar la red en
      sentido extenso, hablando de ello como un manejo directo o
      como la mayoría de los casos indirectamente de la
      comunicación de la "red de redes"
      (Internet).

    6. ¿Crees que estos sujetos en un futuro
      dominen la Red?
    7. ¿Conoces los virus
      informáticos?

    Aquí nos daremos cuenta de que si al estar
    enterados de los hackers, los usuarios toman medidas necesarias
    como bien son los Antivirus y así mismo combatir los virus
    informáticos comúnmente conocidos por todos pero
    imposible combatirlos en su mayoría a falta de
    experiencia, medidas preventivas y por razón del
    usuario.

    Etapa 9 Análisis de los
    Datos

    Gráficas del
    cuestionario:

    Que tipos conoces?

    CONCLUSIONES GENERALES:

    Al haber realizado este proceso de Investigación
    nos dimos cuenta de que la mayoría de la gente conoce de
    la existencia de los pitaras informáticos dentro
    comúnmente de Internet, y que la mayoría trabaja
    para uso propio y para desbaratar un sistema de
    computación con fines no lucrativos, la mayoría de
    las veces, pero sí con el de agraviar a la
    gente.

    También al tener medidas preventivas y
    aplicándolas en función de combatir agravios de
    tipo destructor, y por tanto establecer de forma general barreras
    informáticas y lograr evadir el mal de los hackers; aunque
    hablamos anteriormente que no todos los hackers son malos y
    utilizan sus herramientas para la obtención de
    información que les podrá servir para fines de uso
    común no perjudiciales.

    Finalmente corroborar que en una red, siendo un sistema
    interrelacional de varias conexiones la información viaja
    a menudo por manos de piratas informáticos y que pueden
    ocasionar con su "arte" de divulgación, daños, pero
    también como por medio de publicidad y a la vez darse a
    conocer ellos y su trabajo, mencionando como mensaje una
    invitación para que la gente a que utilicé
    herramientas de Hacking y conforme parte de ellos, formando a la
    vez la cadena de información más rápida,
    extensa y muchas veces dañina para el resto de la
    población, hablando del sistema global de
    intercomunicación.

    Anexos

    Hacker manifiesto:

    Uno más ha sido capturado hoy,

    Está en todos los periódicos.

    "Joven arrestado en Escándalo de Crimen por
    Computadora",

    "Hacker arrestado luego de traspasar las barreras de
    seguridad de un banco . .
    ."

    Malditos muchachos. Todos son iguales.

    Pero tú, en tu sicología de tres partes y
    tu tecnocerebro de 1950, has alguna vez observado detrás
    de los ojos de un Hacker?

    Alguna vez te has preguntado qué lo mueve,
    qué fuerzas lo han formado, cuáles lo pudieron
    haber moldeado?

    Soy un Hacker, entra a mi mundo . . .

    El mío es un mundo que comienza en la escuela . .
    .

    Soy más inteligente que la mayoría de los
    otros muchachos, esa basura que ellos
    nos enseñan me aburre . . .

    Malditos subrealizados. Son todos iguales.

    Estoy en la preparatoria.

    He escuchado a los profesores explicar por decimoquinta
    vez como reducir una fracción.

    Yo lo entiendo.

    "No, Srta. Smith, no le voy a mostrar mi trabajo, lo
    hice en mi mente . . ."

    Maldito muchacho. Probablemente se lo copió.
    Todos son iguales.

    Hoy hice un descubrimiento.

    Encontré una computadora.

    Espera un momento, esto es lo máximo. Esto hace
    lo que yo le pida. Si comete un error es porque yo me
    equivoqué.

    No porque no le gusto . . .

    O se siente amenazada por mí . . .

    O piensa que soy un engreído . . .

    O no le gusta enseñar y no debería estar
    aquí . . .

    Maldito muchacho. Todo lo que hace es jugar. Todos son
    iguales. Y entonces ocurrió . . . una puerta abierta al
    mundo . . .

    Corriendo a través de las líneas
    telefónicas como la heroína a través de las
    venas de un adicto, se envía un pulso electrónico,
    un refugio para las incompetencias del día a día es
    buscado . . . una tabla de salvación es
    encontrada.

    "Este es . . . este es el lugar a donde pertenezco . .
    ."

    Los conozco a todos aquí . . .

    aunque nunca los hubiera conocido, o hablado con ellos,
    o nunca vuelva a escuchar de ellos otra vez . . .

    Los conozco a todos . . .

    Malditos muchachos. Enlazando las líneas
    telefónicas otra vez.

    Todos son iguales . . .

    Apuesta lo que sea a que todos somos iguales . .
    .

    A nosotros nos han estado dando comida para bebés
    con cuchara en la escuela, cuando estábamos hambrientos de
    carne . . .

    Las migajas de carne que ustedes dejaron escapar estaban
    masticadas y sin sabor.

    Nosotros hemos sido dominados por sádicos, o
    ignorados por los apáticos.

    Los pocos que tienen algo que enseñarnos
    encontraron alumnos complacientes, pero esos pocos son como gotas
    de agua en el
    desierto.

    Ahora este es nuestro mundo . . .

    El mundo del electrón y el conmutador, la belleza
    del Byte.

    Nosotros hacemos uso de un servicio que ya existe sin
    pagar por lo que podría ser barato como el polvo, si no
    estuviera en manos de glotones hambrientos de
    ganancias,

    Y ustedes nos llaman criminales.

    Nosotros exploramos . . . y ustedes nos llaman
    criminales.

    Nosotros buscamos detrás del conocimiento . . . y
    ustedes nos llaman criminales.

    Nosotros existimos sin color, sin
    nacionalidad, sin prejuicios religiosos . . . y ustedes nos
    llaman criminales.

    Ustedes construyeron bombas
    atómicas,

    ustedes hicieron la guerra,

    ustedes asesinaron, engañaron y nos
    mintieron

    y trataron de hacernos creer que era por nuestro
    bien,

    ahora nosotros somos los criminales.

    Si, soy un criminal.

    Mi crimen es la curiosidad.

    Mi crimen es el juzgar a las personas por lo que dicen y
    piensan, no por lo que aparentan.

    Mi crimen es ser más inteligente, algo por lo
    cual nunca me olvidarás.

    Soy un Hacker, este es mi manifiesto.

    Tu podrás detener este esfuerzo individual, pero
    nunca podrás detenernos a todos . . . después de
    todo, todos somos iguales.

    Glosario de
    términos técnicos

    1.- Assambler Pnemónico: Lenguaje de
    programación, que permite utilizar comandos no tan raros
    como los del lenguaje máquina.

    2. COBOL: Lenguaje de programación de alto nivel,
    sus siglas en ingles son: COmmon Bussines Oriented
    Languaje.

    3. NetBus: Troyano de Internet, este programa consta de
    2 partes, el cliente y el servidor, el cracker es el cliente, y
    la víctima es el servidor:

    4. Dirección IP: Conjunto de 4 valores, cada uno
    con rango del 0 al 255, que especifican la dirección
    exacta de una PC en el mundo.

    5. HTML: Código para programar páginas
    web.

    6. COM, EXE, DOC: Algunas extensiones de archivos de
    PC.

    Nombre: _____________________

    Edad: _____________________

    Grupo: _____________________

    Cuestionario:

    1. a) Sí b) No

    2. ¿Has oido
      hablar de los piratas informáticos?

      a) Hackers b) Crackers c) Phreackers d)
      Lamers

    3. ¿Qué tipos conoces?

      a) Sí b) No

    4. ¿Has visto páginas en Internet acerca de
      estos temas?

      a) Sí b)No

    5. ¿Has utilizado herramientas de hacking?

      a) Sí b) No

    6. ¿Crees que estos sujetos, en un futuro dominen
      la red?
    7. ¿Conoces los virus
      informáticos?

    a) Sí b) No

    Te agradeceremos contestar con sinceridad.

     

     

    Datos del autor:

    Carlos Iván Paredes Flores

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter