- Planteamiento del
problema - Preguntas de
investigación - Marco
teórico - Conclusiones
generales - Anexos
- Glosario de términos
técnicos
Investigar y analizar el problema que causan los
Hackers en
todo su ámbito principal, así como las
consecuencias y prevenciones del mismo. El límite de la
investigación tendrá un lapso de
tiempo de 4
meses (Octubre-Diciembre).
OBJETIVOS:
- Conocer más a fondo los Hackers
- Conocer más a fondo los Crackers
- Describir la diferencia entre estos
- Saber como prevenir un ataque
- Saber utilizar las herramientas
más comunes de defensa - Difundir la información para poder
evitarlo
JUSTIFICACIÓN:
Nos interesa este tema, porque la tecnología ha tenido
un avance gigantesco y nos permite, de alguna forma, tener acceso
a sistemas remotos
de forma ilícita, lo cual nos permite un auto beneficio y
también beneficiar a las personas de manera general con la
difusión de la información ya que incluiremos
medidas preventivas y para tener un informe
básico sobre este tema.
Así mismo poder prevenir y solucionar este
problema de una forma rápida y eficaz sin hacer una
inversión gigante.
Dentro del transcurso de la investigación,
relacionaremos conocimientos acerca de la
comunicación que existe dentro de una sociedad mundial
intercambiando múltiples datos, así
como su importancia; además de la seguridad que
involucra cada uno de estos sistemas de comunicación.
Al mismo tiempo, nos integramos a un nuevo mundo y esto
nos sirve para nuestra actualización en muchas cosas que
aún no conocemos, como la comunicación y la
explotación que puede haber con diferentes personas del
mundo donde existen intercambios de ideas, costumbres,
pensamientos y servicios.
- Que es un hacker?
- Que es un cracker?
- Que es un Lamer?
- Que es un Phreacker?
- Que relación tienen y que diferencias existen
entre ellos? - Como puedo saber si alguien invade mi PC?
- Que es un sistema remoto
y que tiene que ver con los Hackers y
Crackers? - Que opciones tengo al estar conectado a un sistema
remoto? - Quien y porque programan los virus?
1. Antecedentes Historicos y Origen de los
Hackers.
En los últimos 2 años, la intrusión
en las computadoras
se ha mas que triplicado. Quien está tratando de robar su
información. Los hackers no se irán, así que
es mejor saber quienes son y porque hacen lo que
hacen.
La Internet está llena
de sitios y consejos que sirven a los hackers neófitos en
sus fechorías, tanto jóvenes, como criminales y
terroristas tienen acceso a ella, lo que significa que un mayor
número de intrusos está tocando las
puertas.
A pesar de una mayor seguridad en la web y de
penalidades más estrictas por irrumpir en los sistemas,
los ataques de los hackers están por encima del triple en
los últimos 2 años.
La mayoría de las compañías
rehúsa informar sobre los ataques con el fin de evitar un
impacto negativo en la publicidad. Las
estadísticas cubren desde las irrupciones
en las redes locales
(que le dan acceso al hacker a los archivos con la
información), hasta el vandalismo en los sitios web, (los
ataques de negación de servicios y el robo de la
información).
Los riesgos que se
corren aquí son personales y profesionales. Los hackers se
pueden robar las contraseñas y los números de
cuentas bancarias
de su PC ó pueden apoderarse de los secretos comerciales
desde la red local de
su compañía.
Este fenómeno también representa un
riesgo contra
la seguridad nacional, porque los terroristas más
conocedores ó los gobiernos más hostiles, pudieran
interrumpir los sistemas satelitales, llevar a cabo una guerra
económica interfiriendo en las transferencias financieras
ó incluso crear problemas en
el control de
tráfico aéreo.
Pero no todos los hackers tienen malas intenciones.
Algunos se encargan de la seguridad de los sistemas de las
compañías y otros contribuyen a la seguridad
avisándoles a los fabricantes de software, si encuentran algo
vulnerable; sin embargo por cada hacker que cambia su sombrero
negro por uno blanco, existen docenas que mantienen en vilo a las
compañías y al gobierno.
Antes la piratería informática no tenía nada que ver
con la violación de la ley ó el
daño a los sistemas. Los primeros hackers que surgieron en
el Instituto Tecnológico de Massachussets en los
años 60’s estaban impulsados por el deseo de dominar
las complejidades de los sistemas computacionales y de empujar la
tecnología más allá de sus capacidades
conocidas.
La ética del
hacker , que es un dictamen aún sin escribir y que
gobierna el mundo de la piratería, dice que un hacker no
hará daño. Pero esto no lo podemos comprobar,
así que mientras estemos en la red, estamos "a su
disposición". Existe por la red un documento llamado
"Hacker manifiesto", el cual incluiremos en esta
investigación.
Si una persona tiene
motivos políticos contra alguna empresa, "X" y
decide estropear su página
web, solo tiene que entrar en línea y a1prender como
hacerlo.
2. Piratas Informaticos:
Con el advenimiento de la era de la computación han surgido diversos apelativos
que se emplean para designar a personas o grupos de ellas
que se dedican a actividades ilícitas. Consideramos que
existe confusión en los conceptos aplicados, ya que
definitivamente existen diferencias entre ellos y es nuestra
intención detallar sus verdaderos significados.
Con el devenir de los años, los medios de
difusión periodísticos, influenciados por las
transnacionales de software, adoptaron el nombre de "hacker" para
calificar a toda persona involucrada en actos que atentan en
contra la propiedad
intelectual, seguridad en las redes, autores de virus, intrusos
de servidores,
interceptadores de mensaje de correo, vándalos del
ciberespacio, etc.
Aunque la palabra pirata es evocativamente
romántica, este apelativo es atribuido a las personas que
hacen uso del software creado por terceros, a través de
copias obtenidas ilegalmente, vale decir, sin permiso o licencia
del autor. Al software no original se le denomina "copia pirata",
pero en términos reales y crudos debería llamarse
un software robado.
La palabra pirata, asociada al uso ilegal del software,
fué nombrada por primera vez por William Gates en 1976, en
su "Carta abierta a
los Hobistas" mediante la cual expresó su protesta debido
a que muchos usuarios de computadoras estaban haciendo uso de un
software desarrollado por él, sin su
autorización.
En todo el mundo el uso del software ilegal está
sujeto a sanciones y penalidades, que se agravan cuando el pirata
se convierte en un comercializador de software copiado
ilegalmente para lucrar en beneficio propio. En el Perú la
pena por este delito
varía de 1 a 4 años de prisión condicional
para los usuarios finales y con un máximo de 8 años
de prisión efectiva para los comercializadores.
3. Algunas definiciones:
3.1 Hacker:
Hacker es una expresión idiomática inglesa
cuya traducción literal al español
tiene varios significados, siendo el más popular el
atribuido a "una persona contratada para un trabajo rutinario" y
que por la naturaleza del
mismo su trabajo es tedioso, entregado, hasta diríase
maniático.
El apelativo de hacker se crea a fines del siglo pasado
cuando los Estados Unidos de
América
empieza a recibir un masivo movimiento
migratorio de personas de todos los países del mundo que
esperaban encontrar en el "país de las oportunidades" un
bienestar económico y progreso.
Los hackers eran estibadores informales que se pasaban
todos el día bajando las maletas y bultos de las personas
y familias completas que llegaban en los barcos a los puertos de
New York, Boston, San Francisco, etc. Estos trabajadores eran
infatigables, pues trabajaban muchas veces sin descansar y hasta
dormían y comían entre los bultos de los muelles
con el objeto de no perderse una oportunidad de ganar dinero. La
palabra "hack" en inglés
significa "hacha" en español. Como si fuesen taladores de
árboles
que usan su hacha, en forma infatigable hasta llegar a tumbarlos,
su tesonero propósito les mereció este
apelativo.
La palabra hacker aplicada en la computación se
refiere a las persona que se dedica a una tarea de
investigación o desarrollo
realizando esfuerzos más allá de los normales y
convencionales, anteponiéndole un apasionamiento que
supera su normal energía. El hacker es alguien que se
apasiona por las computadoras y se dedica a ellas más
allá de los límites.
Los hackers tienen "un saludable sentido de curiosidad: prueban
todas las cerraduras de las puertas para averiguar si
están cerradas. No sueltan un sistema que están
investigando hasta que los problemas que se le presenten queden
resueltos".
"La revolución
de la computación ha sido lograda gracias a los hackers",
afirman categóricamente los famosos estudiosos e
investigadores pioneros de los virus de computadoras Rob
Rosenberg y Ross Greenberg.
"Un Hacker es una persona dedicada a su arte, alguien que
sigue el
conocimiento hacia donde este se dirija, alguien que se apega
a la tecnología para explorarla, observarla, analizarla y
modificar su funcionamiento, es alguien que es capaz de hacer
algo raro con cualquier aparato electrónico y lo hace
actuar distinto, alguien que no tiene límites para la
imaginación y busca información para después
compartirla, es alguien al que no le interesa el dinero con
lo que hace, solo le importa las bellezas que pueda crear con su
cerebro,
devorando todo lo que le produzca satisfacción y
estimulación mental… Un hacker es aquel que piensa
distinto y hace de ese pensamiento
una realidad con diversos métodos.
Es aquel que le interesa lo nuevo y que quiere aprender a fondo
lo que le interesa."
Hacker, originalmente, un aficionado a los ordenadores o
computadoras, un usuario totalmente cautivado por la programación y la tecnología
informáticas. En la década de 1980, con la llegada
de las computadoras personales y las redes de acceso remoto, este
término adquirió una connotación peyorativa
y comenzó a usarse para denominar a quien se conecta a
una red para
invadir en secreto computadoras, y consultar o alterar los
programas o
los datos almacenados en las mismas. También se utiliza
para referirse a alguien que, además de programar,
disfruta desmenuzando sistemas
operativos y programas para ver cómo
funcionan.
El Hacking se considera una ofensa o ataque al Derecho
de gentes, y no tanto un delito contra un Estado
concreto, sino
más bien contra la humanidad. El delito puede ser
castigado por los tribunales de cualquier país en el que
el agresor se halle. La esencia del Hacking consiste en que el
pirata no tiene permiso de ningún Estado soberano o de un
Gobierno en hostilidades con otro. Los HACKERS son considerados
delincuentes comunes en toda la humanidad, dado que todas las
naciones tienen igual interés en
su captura y castigo.
Desde los inicios de la computación
electromecánica a base de relés, bobinas y tubos de
vidrio al
vacío, las tareas de programación eran muy tediosas
y el lenguaje de
esos años era el críptico lenguaje de
máquina y posteriormente se empleó el Assembler
Pnemónico. En la fase inicial de las computadoras, no como
las concebimos ahora, hubieron hombres, mujeres, jóvenes y
adultos entregados por entero a diversificadas tareas de
investigación y experimentación,
considerándose su trabajo, rutinario, sumamente
perseverante y cuyos resultados sólo se han podido
reconocer a través de los años.
Una mujer, la
almirante de la armada norteamericana Grace Hooper es considerada
el primer hacker de la era de la computación. Mientras
ella trabajaba e investigaba en la computadora
Mark I, durante la Segunda Guerra
Mundial, fue la primera persona que aseguró que las
computadoras no solamente servían para fines
bélicos, sino que además podrían ser muy
útiles para diversos usos a favor de la humanidad. Ella
creó un lenguaje de
programación denominado FlowMatic y años
después inventó nada menos que el famoso lenguaje
COBOL.
Desde hace algún tiempo el FBI de los Estados
Unidos emplea el software "Carnivore" que espía a los
usuarios de Internet y recientemente el Senado norteamericano le
concedió la facultad de utilizarlo sin autorización
judicial.
3.2 Cracker:
El dolor de cabeza de muchos ingenieros
informáticos ya que este tipo de persona se adentran en
los sistemas informáticos pero para causar
daño.
Es aquella persona que haciendo gala de grandes
conocimientos sobre computación y con un obsceno
propósito de luchar en contra de lo que le está
prohibido, empieza a investigar la forma de bloquear protecciones
hasta lograr su objetivo. Los
crackers modernos usan programas propios o muchos de los que se
distribuyen gratuitamente en cientos de páginas
web, tales como rutinas desbloqueadoras de claves de acceso o
generadores de números para que en forma aleatoria y
ejecutados automáticamente pueden lograr vulnerar claves
de accesos de los sistemas.
Obviamente que antes que llegar a ser un cracker se debe
ser un buen hacker. Asimismo se debe mencionar que no todos los
hackers se convierten en crackers.
Un cracker también puede ser el que se dedica a
realizar esos pequeños programas que destruyen los datos
de las PC, sí los Virus
Informáticos…
Los mismos crackers, pueden usar herramientas
(programas) hechas por ellos mismos o por otros crackers, que les
sirven para des-encriptar información, "romper" los
passwords de las PC, e incluso de los programas y compresores de
archivos; aunque si estos programas no son manejados por malas
manos, pueden ser muy útiles para los técnicos o
para uno mismo… claro con los archivos y ordenadores de cada
quien.
Los crackers, pueden ser empleados rencorosos o
frustrados de alguna compañía, que tengan fines
maliciosos o de venganza en contra de alguna empresa o persona, o
pueden ser estudiantes que quieran demostrar sus habilidades pero
de la manera equivocada o simplemente personas que lo hagan solo
por diversión…
3.3 Phreacker:
El phreaker es una persona que con amplios conocimientos
de telefonía puede llegar a realizar
actividades no autorizadas con los teléfonos, por lo
general celulares. Construyen equipos electrónicos
artesanales que pueden interceptar y hasta ejecutar llamadas de
aparatos telefónicos celulares sin que el titular se
percate de ello. En Internet se distribuyen planos con las
instrucciones y nomenclaturas de los componentes para construir
diversos modelos de
estos aparatos.
3.4 Lamer:
Un Lamer es simple y sencillamente un tonto de la
informática, una persona que se siente Hacker por haber
bajado de Internet el Netbus, alguien a quien le guste bajar
virus de la red e instalarlos en la PC de sus amigos, aunque mas
bien podría decirsele como un Cracker de pésima
calidad; en
general alguien que cree que tiene muchos conocimientos de
informática y programación, pero no tiene ni la
más mínima idea de ello.
3.5 Relación entre ellos:
Un Cracker es parecido al Hacker en cuanto a que el
cracker, también puede tener la habilidad de entrar en
sistemas ajenos, solo que el cracker destruye la
información que encuentra e inclusive la vende.
Un Lamer, pretende ser Hacker, haciendo cosas que los
Crackers ya pasaron.
Un Phreacker solo tiene similitud entre estos en que
ocupan programas para generar tarjetas de
crédito, en lo demás son totalmente
diferentes.
Por último, cuando se escuche o lea la palabra
Hacker, solo hay que pensar en que es una persona que solo busca
información para su uso personal, y no es
como el cracker que se dedica a destruir, aunque esto no quiere
decir que los hackers no puedan destruir la información,
solo que no lo hacen, por ética…
4. Sistemas Remotos:
Un sistema remoto es un sistema, que viéndolo
desde mi PC se encuentra quizás a miles de
kilómetros y cualquier persona puede tener acceso a ellos,
siempre y cuando sepa como hacerlo. Es posible acceder de una
máquina a otra siempre y cuando exista un camino
físico por el que hacerlo, un cable directo, una red, etc.
En esta sección explicaremos que se necesita para
hacerlo.
Para que un usuario de un sistema determinado pueda
acceder a un sistema remoto será necesario que tenga una
cuenta de usuario en dicho sistema, y que los accesos remotos
estén permitidos.
Cuando se accede a un sistema remoto, los comandos se
ejecutarán en la máquina o host remoto, si bien las
entradas y salidas estándar estarán en el sistema
local. Se puede decir que el sistema local se limita a
interconectar al usuario con el sistema remoto, de forma
transparente. Esto no es del todo cierto, pues quedan registros de las
conexiones establecidas, etc. en el sistema local.
Para acceder a un sistema habrá que conocer su
dirección IP (AAA.BBB.CCC.DDD),
donde cada uno de los 4 valores
tomará valores entre 0 y 255) y/o nombre.
Una forma de conocer si un sistema es accesible es
mediante el comando ping, mediante el cual el sistema
local envía mensajes al sistema remoto y espera respuesta.
Si se recibe respuesta, no se pierde ningún paquete, es
que el sistema está accesible.
ping [DIR-IP]
Para saber si un sistema es accesible por su nombre se
puede consultar el archivo
/etc/hosts en el que se identifican los nombres de los sistemas
con su dirección IP.
Existen diferentes comandos para acceder a sistemas
remotos, entre los que destacan:
- telnet
telnet
sistema - rlogin
rlogin sistema [ -l usuario ]
Así mismo existen comandos para transferencia de
archivos de un sistema a otro sin necesidad de establecer una
sesión directamente en el sistema remoto, entre los que
destacan:
- ftp
ftp
sistema - rcp rcp[usuario@]sistema:/directorio/archivo[usuario@]sistema:/directorio
Se pueden ejecutar comandos en un sistema remoto
mediante el comando remsh:
remsh sistema [ -l usuario ] comando
También se puede enviar y recibir correo de
usuarios de otros sistemas, para ello, habrá que indicar
el nombre del usuario de destino y el nombre del sistema, con una
nomenclatura
como la usada en Internet:
usuario@host
Por motivos de seguridad, cada vez que se intenta
acceder a un sistema se pedirá login y password. Existe la
posibilidad de que no se pida, cuando se ejecute rlogin,
rcp o remsh, y consiste en generar un archivo, bajo
el directorio de usuario de la máquina remota, llamado
.rhost, en el que se especifica los hosts o sistemas y
usuarios que pueden acceder como el usuario propietario de dicho
directorio. Los nombres de sistemas definidos deben coincidir con
los definidos en el archivo /etc/hosts.equiv . Esto es
útil sobre todo cuando el nombre de usuario coincide en
los dos sistemas. Si el nombre de usuario fuera diferente,
habría que especificar en el comando de conexión el
nombre del usuario del sistema remoto para evitar la
petición de password.
La estructura del
archivo .rhost en un sistema remoto es del
tipo:
sistema_local_1
login_usuario_local_1 #
Comentario_1
sistema_local_2
login_usuario_local_2 #
Comentario_2
Se pueden habilitar o inhabilitar usuario y/o sistemas
con los signos "+" y ".
5. Virus:
5.1 Definición
-Son programas creados con distintos lenguajes de
programación o código
de máquina (es el lenguaje más elemental que el
ordenador es capaz de interpretar).Cuando se activa (previamente
el usuario a ejecutado dicho virus, en forma de fichero con
distintas extensiones ejecutables) el virus comienza su
infección, entra en acción el código, que
dependiendo, de su programación, será más o
menos destructivo, provocando problemas al sistema
informático del usuario. Se comportan a veces de forma
similar a los biológicos, aunque hay una diferencia muy
clara. Los virus informáticos siempre se introducen en el
sistema cuando el usuario los ejecuta. Por lo tanto si tenemos un
antivirus
actualizado y NO ejecutamos archivos de procedencia sospechosa,
desconocida, podemos estar a salvo de estos virus con un
porcentaje muy alto. Los biológicos es distinto, todos
sabemos que nos podemos cuidar perfectamente y por el simple echo
de respirar un aire
acondicionado contaminado nos puede entrar un virus. Pero
creadores de estos programas informáticos víricos
en ocasiones, podemos encontrar obras de "ingeniería social" que da lugar a que el
usuario ejecute un virus sin prácticamente darse
cuenta.
5.2 Reseña histórica
A principios de los
´80, si un programador hubiera dicho que una computadora
podía estar infectada por un virus, probablemente hubiera
sido el hazmerreír de sus colegas. El problema es que el
término "virus" causa la falsa impresión de que los
virus informáticos se refieren a virus en el sentido
biológico.
Para explicar el origen del término "virus
informático" haremos un paralelo entre estos y los
biológicos.
Virus | Virus |
Atacan células específicas del | Atacan programas específicos ( todos los |
Modifican la información genética de una célula con cierta | Manipulan el programa de modo que realice ciertas |
La propia célula infectada produce nuevos | El programa infectado produce nuevos |
Una célula infectada no se infecta | Un programa se infecta sólo una vez por |
Un organismo infectado puede no exhibir | El programa infectado puede trabajar sin |
No todas las células a las que ataca el | Los programas pueden volverse inmunes contra |
Los virus pueden mutar para no ser descubiertos | Los virus pueden modificarse a sí mismos |
Los primeros virus informáticos
comenzaron a dispersarse hacia fines de la década del 80.
Los resultados de los ataques en sus primeros años de
existencia fueron graves, pues la mayoría de los sistemas
infectados sufrieron pérdidas de información casi
irreparables. Este resultado se debía a dos factores
principales:
El sistema de ataque del virus era simple, directo y
catastrófico.
No existía aún una clara conciencia de la
correcta utilización de las primeras herramientas
antivirus disponibles.
A principios de la década del 90, la
problemática de los virus tendió a controlarse
debido a que, a pesar de que las técnicas
de programación de virus siguen evolucionando, se
desarrollan mejores programas antivirus. Por otro lado,
aumentó la conciencia de los usuarios con respecto a la
necesidad de utilizar antivirus y mantener determinadas normas de
conductas para evitar la infección de sus
sistemas.
A partir de 1993 se agrega una nueva modalidad: su
aplicación para producir un daño dirigido. Este
accionar se manifiesta a través de la utilización
de virus convencionales como herramientas de sabotaje y para
programar virus que busquen un sistema específico y
provoquen un daño determinado. Además, este "modus
operandi" hace que en los últimos 3 años las
pérdidas de información experimenten una curva
ascendente debido al aumento de la cantidad de casos de sabotaje
corporativo.
Se puede decir que hasta el año 1994 las personas
que escribían virus informáticos seguían un
modelo
vandálico en sus acciones. Es
decir, generaban un ente (en este caso perteneciente al mundo de
las computadoras) el cual se dispersaba de computadora en
computadora sin ningún tipo de control de destino y, por
lo tanto, causaba daño de manera indiscriminada. Por
supuesto (y aún en la época anterior a la Internet
comercial) esta dispersión y causa de daño
indiscriminado podía tener un alcance mundial debido al
intercambio de programas vía módem y a la
posibilidad de transportarlos en disquetes.
A partir del año 1994 comenzaron a registrarse
casos donde los virus estaban hechos (al menos en un principio)
para producir daño en un sistema de computadoras
específico (aunque luego se siguieran dispersando a
través de otras computadoras de manera indiscriminada).
Esto se lograba por medio de alguna característica específica del
sistema a atacar que pudiera ser detectada por el
programa-virus.
Esto modificó al modelo vandálico para
convertirlo en un modelo que respondía a las
características de herramienta utilizada para sabotaje. Se
puede decir también que esto cambió el modelo de
acción hacia la "profesionalidad", el accionar de algunos
autores de virus que se encontraron en la situación de que
podían cobrar dinero por crear herramientas que se
podían utilizar en acciones de sabotaje a nivel
corporativo y más allá. De hecho, el experto en
"guerra infraestructural" William Church sostiene que hoy en
día ya debe considerarse a los virus como una de las
armas de las
guerras
informáticas.
El problema de los virus informáticos se ha
desarrollado en los últimos 9 años no sólo
en cuanto a la capacidad de daño y ocultamiento, sino
sobre todo en cuanto a la cantidad de virus que existen,
siguiendo en este sentido un crecimiento casi
exponencial.
Durante 1997 la cantidad de virus conocidos
superó los 10.000. Teniendo en cuenta que los denominados
"conocidos" son sólo aquellos virus que han alcanzado un
grado de dispersión lo suficientemente importante como
para ser estudiados por los autores de antivirus, la producción real a nivel mundial de este
tipo de programas dañinos es mucho mayor. Este crecimiento
se ve, además, incrementado por la gran cantidad de
información disponible en Internet sobre cómo
escribir virus informáticos y la existencia de varios
entornos de programación que permiten la generación
de virus con sólo manejar un menú de opciones y sin
la necesidad de saber programar.
Desde el punto de vista histórico, la
creación de mecanismos que se reproducen fue propuesto en
1951 por el matemático Jon Von Newman. Partiendo de los
conceptos de Von Newman, Stahl desarrolló en el lenguaje
de máquina de la IBM-650, una primera experiencia con
programas que se autorreproducían.
En el año 1962, Vyssotsvy, McIlroy y Morris, de
la firma Bell Telephone Laboratories de EEUU, crearon un juego llamado
"Darwin". Este
consistía en la creación de programas que se
reproducen en la memoria de
la computadora luchando entre sí con el fin de apoderarse
de la misma.
Podemos utilizar una línea de tiempo para ver
como fue creciendo este fenómeno:
1980
En los inicios de los años 80 comenzó la
propagación de las computadoras personales apareciendo en
los años 1981-1982 el virus Elkcloner destinado a
infectarla.
1984
En mayo de ese año, aparece una variante
simplificada del juego "Darwin" llamado "Core War" en el que los
jugadores escriben programas en lenguaje
ensamblador, los cuales, una vez que están siendo
ejecutados en memoria luchan
entre sí con el objetivo de bloquearse.
1985
A partir de 1985 se impuso en el mercado la
computadora personal IBM con sistema operativo
DOS la que, por el impetuoso desarrollo en su producción,
provocó una reducción de los precios
permitiendo así su amplia distribución en el mundo. De esta manera
aumentó la cantidad de personas ocupadas activamente en su
programación. Esto, junto con el desarrollo de las redes
de comunicación, permitió que la computadora no
sólo fuera utilizada en los trabajos sino también
en los hogares. Además, el hecho de ser el DOS un sistema
operativo sumamente amigable, poco protegido, bastante
documentado, al cual los fabricantes de dichas computadoras,
incluyendo sus clones, contribuyendo a estandarizar, el proceso de
inicialización de las mismas, tabla de vectores de
interrupción, rutinas del BIOS y
localizaciones de memoria provocó la creación de
una enorme plataforma común para la propagación de
los virus de computadoras.
1986
Con la creación del virus Brain comenzó lo
que se ha dado en llamar la segunda etapa en el desarrollo de los
programas malignos. Este virus fue construido en Pakistán
con el fin de castigar a los turistas norteamericanos que
compraban en ese país copias ilegales de software
barato.
1987
En noviembre de 1987 fue detectado en EEUU el virus
LEHIGH que sólo infectaba al archivo COMMAND.COM y que una
vez que realizaba 4 infecciones destruía la
información contenida en los discos. Otros virus creados
este año fueron:
Viena, Jerusalem, Stoned (primer virus que
infectó al sector de particiones de los discos
rígidos y el sector de arranque de los disquetes), Italian
o Ping-Pong, Cascade (utilizaba una nueva idea y que era la de
cifrar el código del virus con el fin de que varíe
de un archivo infectado a otro) y el gusano CHRISTMAS.
1988
El año 1988 se destacó por la amplia
propagación de los virus Stoned, Cascade, Jerusalem,
Italian y Brain, lo que conllevó a la creación de
los primeros antivirus. También se reportan en este
año infecciones con virus tales como Dbase (que
destruía la información de los archivos .DBF),
Denzuk y Traceback, además éste fue el año
cuando Morris propagó su programa (ya explicado
anteriormente).
1989
En marzo de 1989 fue detectado el virus DATACRIME,
elaborado en Holanda, el cual se propagó ampliamente; este
virus, destruía la información de los discos
rígidos formateando el cilindro 0 de los
mismos.
5.3 Virus en la Red ¿Qué son los
troyanos?
No son virus como tales, pero pueden realizar acciones
destructivas como algunos virus. Los mas peligrosos constan de
dos programas, un servidor y un
cliente. El
servidor es por ejemplo nuestro Ordenador (para hacernos una
idea) y el cliente es el usuario que intenta "entrar" en nuestro
Ordenador, una vez que ha entrado, en función de
las características de dicho troyano, puede borrar
archivos de nuestro disco duro,
formatearlo, abril la unidad de cd-rom,
realizar capturas de nuestro escritorio, de lo que tecleamos, hay
troyanos que "copian" el archivo .PWL que es donde el sistema
windows guarda
las contraseñas y las envia a una dirección de
correo_electrónico
Un troyano muy conocido es Back Orifice conocido como BO. Creado
por el grupo "Cult of
the Dead Cow" (culto a la vaca muerta). Esta en la lista "In The
Wild" que es una recopilación de los virus o troyanos
más importantes y que más propagación han
tenido. Sus autores quieren demostrar los fallos de seguridad de
win 95/98.Y muy conocido es NetBus y SubSeven que disponen de
varias versiones. BO incluso tiene "plugins" para mejorar sus
acciones.
5.4 Programación
Un virus no es más que un conjunto
de instrucciones de programación. Habitualmente los virus
se programan en lenguaje de muy bajo nivel ( ensamblador )
, pero podemos encontrar virus programados en C, Visual Basic, o
lenguaje de Macros de
Word o
Excel.
Un ejemplo del código de un virus | |
install_check: cmp |
Estas instrucciones son incomprensibles para una persona
que no conozca el lenguaje ensamblador. Pertenecen al virus
ANTI-ETA escrito por GriYo del 29ª. Naturalmente y por
razones obvias este no es todo el código del virus, es
solo una pequeña parte del mismo. Este código se
graba en un fichero y se pasa por un programa ensamblador y
linkador, que lo convierte en ejecutable, es decir, con
extensión .EXE o .COM. Después el virus se ejecuta
e inicia el proceso de infección.
Proceso de infección:
El virus puede estar en cualquier sitio. En ese
disquete que nos deja un amigo, en el último fichero
descargado de Internet…
Dependiendo del tipo de virus el proceso de
infección varia sensiblemente.
Puede que el disco contaminado tenga un virus de fichero en el
archivo FICHERO.EXE por ejemplo. El usuario introduce el disco en
el ordenador ( por supuesto no lo escanea con un antivirus o si
lo hace es con un antivirus desfasado ) y mira el contenido del
disco… unos ficheros de texto, unas
.dll's, un .ini … ah, ahí esta, un ejecutable. Vamos a
ver que tiene. El usuario ejecuta el programa. En ese preciso
momento las instrucciones del programa son leídas por el
ordenador y procesadas, pero también procesa otras
instrucciones que no deberían estar ahí. El virus
comprueba si ya se ha instalado en la memoria. Si ve que
todavía no está contaminada pasa a esta y puede que
se quede residente en ella. A partir de ese momento todo programa
que se ejecute será contaminado. El virus ejecutará
todos los programas, pero después se copiará a
sí mismo y se "pegará" al programa ejecutado
"engordándolo" unos cuantos bytes. Para evitar que
usuarios avanzados se den cuenta de la infección ocultan
esos bytes de más para que parezca que siguen teniendo el
mismo tamaño. El virus contaminará
rápidamente los ficheros de sistema, aquellos que
están en uso en ese momento y que son los primeros en
ejecutarse al arrancar el ordenador. Así, cuando el
usuario vuelva a arrancar el ordenador el virus se volverá
a cargar en la memoria cuando se ejecuten los ficheros de
arranque del sistema contaminados y tomará otra vez el
control del mismo, contaminando todos los ficheros que se
encuentre a su paso.
Puede que el virus sea también de "Sector de
arranque". En ese caso el código del virus se
copiará en el primer sector del disco duro que el
ordenador lee al arrancar. Puede que sobreescriba el sector
original o que se quede una copia del mismo para evitar ser
detectado. Los virus de sector de arranque se aseguran de ser los
primeros en entrar en el sistema, pero tienen un claro defecto.
Si el usuario arranca el ordenador con un disquete "limpio" el
virus no podrá cargarse en memoria y no tendrá el
control.
Un caso menos probable es que el virus sea de "Tabla de
partición". El mecanismo es muy parecido al de los de
sector de arranque solo que el truco de arrancar con un disquete
limpio no funciona con estos. En el peor de los casos nos
encontraremos con un virus multipartita, que contaminará
todo lo que pueda, ficheros, sector de arranque…
5.4.1 Técnicas de
programación:
Técnicas Stealth:
Son técnicas "furtivas" que utilizan para pasar
desapercibidos al usuario y a los antivirus. Habitualmente los
virus ocultan el tamaño real de los ficheros que han
contaminado, de forma que si hacemos un DIR la información
del tamaño de los archivos puede ser falsa. Los virus de
tabla de partición guardan una copia de la FAT original en
otro lugar del disco que marcan como sectores defectuosos para
mostrarsela al usuario cuando haga por ejemplo un FDISK. Incluso
hay virus que detectan la ejecución de determinados
antivirus y descargan de la memoria partes de su propio
código "sospechoso" para cargarse de nuevo cuando estos
han finalizado su búsqueda.
Tunneling:
Es una técnica usada por programadores de virus y
antivirus para evitar todas las rutinas al servicio de
una interrupción y tener así un control directo
sobre esta.
Requiere una programación compleja, hay que
colocar el procesador en
modo paso a paso. En este modo de funcionamiento, tras ejecutarse
cada instrucción se produce la interrupción 1. Se
coloca una ISR (Interrupt Service Routine) para dicha
interrupción y se ejecutan instrucciones comprobando cada
vez si se ha llegado a donde se quería hasta
recorrer toda la cadena de ISRs que halla colocando el parche al
final de la cadena.
Antidebuggers:
Un debugger es un programa que permite decompilar
programas ejecutables y mostrar parte de su código en
lenguaje original. Los virus usan técnicas para evitar ser
desemsamblados y así impedir su análisis para la fabricación del
antivirus correspondiente.
TSR :
Los programas residentes en memoria (TSR) permanecen
alojados en esta durante toda su ejecución. Los
virus utilizan esta técnica para mantener el control sobre
todas las actividades del sistema y contaminar todo lo que
encuentren a su paso. El virus permanecerá en memoria
mientras el ordenador permanezca encendido. Por eso una de las
primeras cosas que hace al llegar a la memoria es contaminar los
ficheros de arranque del sistema.
5.6 Como evitarlos:
-Es conveniente tener un antivirus actualizado. Y cada
vez que instalamos por ejemplo un programa desde disquete o
CD-ROM u otro
soporte, revisarlo con el antivirus. Algunos programas incluyen
método
heurístico y la posibilidad de analizar todos los
ficheros. Si tenemos sospechas, es recomendable indicar estas
opciones. El método heurístico busca cadenas
sospechosas en los archivos, en busca de posibles virus que en
ese momento son desconocidos.
-Tener precaución con el correo
electrónico, con los ficheros adjuntos. No ejecutarlos
si la procedencia es desconocida. Incluso si conocemos el
destinatario, puede ser un virus pero esta persona NO tiene
porque ser el responsable. Hay virus, en este caso denominados
gusanos, que infectan el sistema de tal forma que se autoenvian a
los contactos de la libreta de direcciones (sobre todo si
utilizamos Outlook Express). Por lo tanto simplemente cada vez
que nos envien un fichero adjunto, lo revisamos con el antivirus
para evitarnos problemas.
Hay muchos tipos de
virus, pero para resumir se puede decir que cualquier fichero
que se ejecute puede tener un código vírico, porque
las técnicas de programación, estan avanzando cada
vez mas. Los ficheros ejecutables más comunes que pueden
tener código dañino son: .exe .com .js .bat .sys
librerias de windows .dll archivos .html .doc (de
microsoft word
los famosos virus de "macro") archivos .html con código en
JavaScript o
insertado con controles ActiveX…Incluso ficheros con extension
.sam (AmiPro) y ficheros .src (los "salvapantallas" o protectores
de pantalla) y como indicaba al principio ficheros PDF. Tambien
son conocidos virus que afectan a CorelDraw y troyanos que
hablaremos a continuacion que se propagan a traves del programas
de chat (el mas
conocido mIRC) o a traves de los ficheros ejecutables
Para concluir el "acceso dos" se podría decir que
teniendo un antivirus con protección para Internet (ya
hemos indicado que hay virus .html extensión de ficheros
web) y que este actualizado y tenemos precaución en no
ejecutar ficheros sospechosos, podemos evitar dichos "programas
víricos" (pero al 100% es complicado…).
ETAPA 4.
Desde nuestro punto de vista, la investigación se
inicia como Corelacional y exploratoria, a continuación
explicamos por que:
Se inicia como exploratoria, porque el tema que estamos
tratando, es nuevo para la mayoría de nosotros, a
demás que anteriormente no contábamos con
conocimientos del tema, y toda la información tenemos que
buscarla.
Tambien se inicia como Corelacional, porque de alguna u
otra forma, relacionamos varios temas entre si, tales como
:
Hacking – Cracking
Cracking – Phreacking
Etc…
Y todos estos conceptos, con Internet, la
generación de virus, el criminalismo, y hasta con el
terrorismo.
Y por otro lado, no podemos decir que sea explicativa
y/o descriptiva, porque no es un tema del cual nosotros tengamos
amplio conocimiento y
por lo tanto no explicamos ni describimos, que es exactamente lo
que hacen y deshacen los Hackers y demás.
ETAPA 5
(Establecer las Hipótesis)
1. Los
hackers se dedican mas allá de los límites que se
permiten dentro de la Informática, acabando por volver un
sistema; distinto.
Hipótesis de tipo
Descriptiva; ya que aquí se van a observar en un contexto
u otra manifestación de otra variable.
Definir las variables:
1. Los hackers
- Definición conceptual:
Los hackers se apasionan por las computadoras y
además tienen "un saludable sentido de curiosidad:
prueban todas las cerraduras de las puertas para averiguar si
están cerradas. No sueltan un sistema que están
investigando hasta que los problemas que se le presenten queden
resueltos".
- Definición operacional:
Es definido como una persona dañina como muchos
dicen y además se le dice comúnmente pirata de la
red, ya que se encuentra constantemente buscando y como medio
más efectivo y que permite ampliar panorama, es a
red.
2. Sistema distinto
- Definición conceptual:
Se le denomina así a cualquier conjunto de
dispositivos que colaboran en la realización de una
tarea que difieren de datos externos , en pocas palabras es que
al cambiar o mejor dicho cuando intervienen para modificarlo
este se manifiesta de manera diferente. Sistema se refiere
también a cualquier colección o
combinación de programas, procedimientos,
datos y equipamiento utilizado en el procesamiento de
información, distinto se vuelve de esta forma cuando se
interfiere e alguna manera en ellos.
- Definición operacional:
Se dice que un sistema que se encuentra aparentemente
bien. En las mejores condiciones, y de alguna manera se
interrumpe en el, se violan reglas; indica que ese sistema ya
es denominado como "distinto".
2. Como
prevención y medio de seguridad ante ataques piratas se
usan los "cortafuegos" para el difícil acceso de
estos.
Hipótesis de tipo Correlacional; ya que se
especifican relaciones entre dos variables, encontrándose
a su vez asociadas.
Definir las variables:
1. Cortafuegos
- Definición conceptual:
Son la principal defensa frente a los accesos no
autorizados y de su calidad depende el grado de dificultad que
tendrán los piratas para ingresar al sistema y hacer de
las suyas.
- Definición operacional:
Es aquel que arranca el problema de raíz
teniendo presente sus reglas, políticas y limitantes para
efectuarlo.
2. Prevención y medio de seguridad
- Definición conceptual:
Se entiende por Prevención y Seguridad
informática, a las técnicas desarrolladas
para proteger los equipos informáticos individuales y
conectados en una red frente a daños accidentales o
intencionados.
- Definición operacional:
Es cuando tomas medidas que te advierten y permiten
tener certidumbre de un posible ataque de hackers.
3. El problema que causa un hacker es el de
destruir sistemas y relación entre redes.
Hipótesis de tipo explicativa; ya que va
más allá de la descripción de conceptos o fenómenos
y de la relación que existe entre estos.
Definir las variables:
1. Problema
- Definición conceptual:
Proposición o conjunto de hechos o
circunstancias que dificultan la consecución de un fin,
además admite varias soluciones.
- Definición operacional:
Aquel que se manifiesta en la vida diaria que se
mantiene hasta que es apartado o eliminado mediante medidas;
como las soluciones.
2. Destruir sistemas y relación entre
redes
- Definición conceptual:
Arruinar y /o deshacer una computadora; reconocida como un sistema
formado por su hardware y su
sistema operativo y también
a las redes que permiten un avance de
comunicación extenso, todo esto son equipos avanzados y
complejos.
- Definición operacional:
Es generalmente cuando acabas comúnmente por
completo o parcialmente alguna relación existente dentro
de Informática (sistemas, redes).
Etapa 6 selección
del diseño
DISEÑO LONGITUDINAL QUE IMPLICA INVESTIGACION
DE PANEL
El tipo de diseño
de esta investigación se basa que entra en no experimental
ya que resulta imposible manipular las variables. Ya que en esta
investigación el su-jeto (HACKER) no se puede adentrar
solamente en un tema o especializar en un tipo de boykot tiene un
mundo de información para analizar y
ejecutarlos.
El mundo del hacking no solo se basa en ejecutar
programas para la obtención de contraseñas ,cuentas
bancarias programas ,virus etc.
También en elaborar programas nuevos que nunca
acabara, es una lucha constante de información e innovar
.
El hacker tiene el conocimiento empírico y la
información sistemática.
Se considera esta investigación no experimental o
expost-factores porque no se puede asignar aleatoriamente a los
hackers y su mundo de virus , pirateria,
etc.
Las condiciones que cualquier sujeto les imponga pueden
navegar sin ningun impedimento y no se construye ninguna
situacion que los contradiga ,observan las existenres una vez que
hay nuevas situaciones (proyectos,programas,virus,etc.) se
ejecutan.
Un hacker es tan habil e inteligente que tiene la
capacidad de ejecutar los comandos por primera vez y ver sus
resultados faborables sin hacerlo intencionalmente para ver si
fueron optimos.
En este diseño no experimental longitudinal se
desgloza al depanel;El hacker es medido y observado en todos sus
tiempos o momentos, porque ademas de todoas las asociaciones de
hacker a nivel mundial editan sus paginas y sus ultimas noticias
desde alguna hazaña indidual, a algun caso de alguna
organización estos mismos son los mas
especificos que introducen muchos cambios y avances en este
rango.
En este diseño se emplean desventajas de un
segundo acceso o nuevos intentos .
Las desventajas son que es mas complicado accesando a un
sistema y bloqueando tu maquina al darse cuenta el afectado
contrata ocompra antivirus oen su caso un hacker blanco que
contrareste tus virus.
El importante crecimiento de estos genios ha sido muy
notable ya que de muchas cosas que estan en manos de empresarios
capitalistas adinerados explotan este medio llamado internet
pudiendo ser varato y muy comercial. El hacker no comforme tiene
la forma de accesar a este medio y tener todo lo necesario para
su persona y para todo el mundo hacking, a cambio de
utilizar su inteligencia
mas que muchos aplicada en una maquina llamada
COMPUTADORA………….
ETAPA 7
SELECCIÓN DE LA
MUESTRA
Elegimos la muestra Probabilística de
racimos ya que realizamos una presentación
jerárquica de la Población:
Quedando nuestra muestra
seleccionada de la siguiente forma:
Comunidad: Licenciatura de Sistemas
Computacionales
Población: Turno Diurno
Muestra: Grupos de Primer Cuatrimestre
Los pasos que seguimos para establecer la muestra fueron
los siguientes:
- Realizamos una lista de diversas unidades que se
estudiaran. - Ordenamos de las más grandes a las más
pequeñas, de acuerdo al numero d e personas que integran
cada unidad de estudio. - Seleccionamos, un número determinado de
personas; que formaron la muestra que se había
especificado, de manera que se aplicara al 90% de la
población y el 10% restante sería el error
estándar.
Población = 66 personas
Muestra = 60 personas
Error estándar = 6 personas
Establecido lo anterior procedimos a aplicar un Cuestionario;
que fue de ayuda para nosotros y que respondieron a nuestras
preguntas de Investigación en función de las
Hipótesis planteadas, asimismo nos arrojaron resultados
precisos para posteriormente realizar la recolección de
estos.
ETAPA 8
RECOLECCIÓN DE DATOS
Nuestro Instrumento de Medición serán Graficas,
permitiéndonos así proporcionar un valor
numérico a nuestros elementos de estudio.
RAZON DEL ¿POR QUÉ? LA ELECCIÓN DE
LAS PREGUNTAS QUE SE APLICARON EN EL CUESTIONARIO:
Escogimos esta pregunta ya que los encuestados nos
proporcionan la pauta acerca de que si conocen el tema o
no.- ¿Haz oído hablar de los piratas
informáticos?Al establecer en esta pregunta una serie de
respuestas múltiples; nos permite darnos cuentas de
que tanto abarca la noción que tienen acerca de los
piratas informáticos. - ¿Qué tipos conoces?
Al establecer esta cuestión nos orientamos a
que tanto y con que frecuencia "navegan" dentro de Internet;
y saber si existe la curiosidad por entrar a páginas
relacionadas con Hacking. - ¿Has visto páginas en Internet acerca
de estos temas?Nos dan un conocimiento amplio acerca del
conocimiento que muestran por trabajar con instrumentos y
herramientas de Hacking, y así mismo catalogarlos de
una manera superficial como uno de los tantos hackers
existentes, y si realmente se unen a esta cadena de
comunicación explosiva. - ¿Haz utilizado herramientas de
Hacking?Los encuestados nos darán la base para
fundamentar que los piratas informáticos aun con la
experiencia que poseen podrán o no, dominar la red en
sentido extenso, hablando de ello como un manejo directo o
como la mayoría de los casos indirectamente de la
comunicación de la "red de redes"
(Internet). - ¿Crees que estos sujetos en un futuro
dominen la Red? - ¿Conoces los virus
informáticos?
Aquí nos daremos cuenta de que si al estar
enterados de los hackers, los usuarios toman medidas necesarias
como bien son los Antivirus y así mismo combatir los virus
informáticos comúnmente conocidos por todos pero
imposible combatirlos en su mayoría a falta de
experiencia, medidas preventivas y por razón del
usuario.
Etapa 9 Análisis de los
Datos
Gráficas del
cuestionario:
Que tipos conoces?
Al haber realizado este proceso de Investigación
nos dimos cuenta de que la mayoría de la gente conoce de
la existencia de los pitaras informáticos dentro
comúnmente de Internet, y que la mayoría trabaja
para uso propio y para desbaratar un sistema de
computación con fines no lucrativos, la mayoría de
las veces, pero sí con el de agraviar a la
gente.
También al tener medidas preventivas y
aplicándolas en función de combatir agravios de
tipo destructor, y por tanto establecer de forma general barreras
informáticas y lograr evadir el mal de los hackers; aunque
hablamos anteriormente que no todos los hackers son malos y
utilizan sus herramientas para la obtención de
información que les podrá servir para fines de uso
común no perjudiciales.
Finalmente corroborar que en una red, siendo un sistema
interrelacional de varias conexiones la información viaja
a menudo por manos de piratas informáticos y que pueden
ocasionar con su "arte" de divulgación, daños, pero
también como por medio de publicidad y a la vez darse a
conocer ellos y su trabajo, mencionando como mensaje una
invitación para que la gente a que utilicé
herramientas de Hacking y conforme parte de ellos, formando a la
vez la cadena de información más rápida,
extensa y muchas veces dañina para el resto de la
población, hablando del sistema global de
intercomunicación.
Anexos
Hacker manifiesto:
Uno más ha sido capturado hoy,
Está en todos los periódicos.
"Joven arrestado en Escándalo de Crimen por
Computadora",
"Hacker arrestado luego de traspasar las barreras de
seguridad de un banco . .
."
Malditos muchachos. Todos son iguales.
Pero tú, en tu sicología de tres partes y
tu tecnocerebro de 1950, has alguna vez observado detrás
de los ojos de un Hacker?
Alguna vez te has preguntado qué lo mueve,
qué fuerzas lo han formado, cuáles lo pudieron
haber moldeado?
Soy un Hacker, entra a mi mundo . . .
El mío es un mundo que comienza en la escuela . .
.
Soy más inteligente que la mayoría de los
otros muchachos, esa basura que ellos
nos enseñan me aburre . . .
Malditos subrealizados. Son todos iguales.
Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta
vez como reducir una fracción.
Yo lo entiendo.
"No, Srta. Smith, no le voy a mostrar mi trabajo, lo
hice en mi mente . . ."
Maldito muchacho. Probablemente se lo copió.
Todos son iguales.
Hoy hice un descubrimiento.
Encontré una computadora.
Espera un momento, esto es lo máximo. Esto hace
lo que yo le pida. Si comete un error es porque yo me
equivoqué.
No porque no le gusto . . .
O se siente amenazada por mí . . .
O piensa que soy un engreído . . .
O no le gusta enseñar y no debería estar
aquí . . .
Maldito muchacho. Todo lo que hace es jugar. Todos son
iguales. Y entonces ocurrió . . . una puerta abierta al
mundo . . .
Corriendo a través de las líneas
telefónicas como la heroína a través de las
venas de un adicto, se envía un pulso electrónico,
un refugio para las incompetencias del día a día es
buscado . . . una tabla de salvación es
encontrada.
"Este es . . . este es el lugar a donde pertenezco . .
."
Los conozco a todos aquí . . .
aunque nunca los hubiera conocido, o hablado con ellos,
o nunca vuelva a escuchar de ellos otra vez . . .
Los conozco a todos . . .
Malditos muchachos. Enlazando las líneas
telefónicas otra vez.
Todos son iguales . . .
Apuesta lo que sea a que todos somos iguales . .
.
A nosotros nos han estado dando comida para bebés
con cuchara en la escuela, cuando estábamos hambrientos de
carne . . .
Las migajas de carne que ustedes dejaron escapar estaban
masticadas y sin sabor.
Nosotros hemos sido dominados por sádicos, o
ignorados por los apáticos.
Los pocos que tienen algo que enseñarnos
encontraron alumnos complacientes, pero esos pocos son como gotas
de agua en el
desierto.
Ahora este es nuestro mundo . . .
El mundo del electrón y el conmutador, la belleza
del Byte.
Nosotros hacemos uso de un servicio que ya existe sin
pagar por lo que podría ser barato como el polvo, si no
estuviera en manos de glotones hambrientos de
ganancias,
Y ustedes nos llaman criminales.
Nosotros exploramos . . . y ustedes nos llaman
criminales.
Nosotros buscamos detrás del conocimiento . . . y
ustedes nos llaman criminales.
Nosotros existimos sin color, sin
nacionalidad, sin prejuicios religiosos . . . y ustedes nos
llaman criminales.
Ustedes construyeron bombas
atómicas,
ustedes hicieron la guerra,
ustedes asesinaron, engañaron y nos
mintieron
y trataron de hacernos creer que era por nuestro
bien,
ahora nosotros somos los criminales.
Si, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas por lo que dicen y
piensan, no por lo que aparentan.
Mi crimen es ser más inteligente, algo por lo
cual nunca me olvidarás.
Soy un Hacker, este es mi manifiesto.
Tu podrás detener este esfuerzo individual, pero
nunca podrás detenernos a todos . . . después de
todo, todos somos iguales.
1.- Assambler Pnemónico: Lenguaje de
programación, que permite utilizar comandos no tan raros
como los del lenguaje máquina.
2. COBOL: Lenguaje de programación de alto nivel,
sus siglas en ingles son: COmmon Bussines Oriented
Languaje.
3. NetBus: Troyano de Internet, este programa consta de
2 partes, el cliente y el servidor, el cracker es el cliente, y
la víctima es el servidor:
4. Dirección IP: Conjunto de 4 valores, cada uno
con rango del 0 al 255, que especifican la dirección
exacta de una PC en el mundo.
5. HTML: Código para programar páginas
web.
6. COM, EXE, DOC: Algunas extensiones de archivos de
PC.
Nombre: _____________________
Edad: _____________________
Grupo: _____________________
Cuestionario:
a) Sí b) No
- ¿Has oido
hablar de los piratas informáticos?a) Hackers b) Crackers c) Phreackers d)
Lamers - ¿Qué tipos conoces?
a) Sí b) No
- ¿Has visto páginas en Internet acerca de
estos temas?a) Sí b)No
- ¿Has utilizado herramientas de hacking?
a) Sí b) No
- ¿Crees que estos sujetos, en un futuro dominen
la red? - ¿Conoces los virus
informáticos?
a) Sí b) No
Te agradeceremos contestar con sinceridad.
Datos del autor:
Carlos Iván Paredes Flores