martes, 16 de octubre de 2012

ELHACKER Y EL CRACKER



Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker»,sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.
Clasificaciones

Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún grupo específico con el que no están de acuerdo. Eric S. Raymond, responsable del nuevo Jargon File, aboga por que los miembros de la comunidad informática clandestina deban llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers, e incluso tratan de incluir las opiniones de Raymond en lo que ven como una cultura hacker en general; opinión duramente rechazada por el propio Raymond. En lugar de una dicotomía hacker/cracker, dan más énfasis a un espectro de diferentes categorías, tales como sombrero blanco, sombrero gris, sombrero negro y script kiddie. En contraste con Raymond, por lo general se reservan el término cracker. Sin embargo, crackear significa obtener acceso no autorizado a un ordenador con el fin de cometer otro delito como la destrucción de la información contenida en ese sistema. Estos subgrupos también pueden ser definidos por el estatuto jurídico de sus actividades.
Sombrero blanco

Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.
Sombrero negro
Artículo principal: Sombrero negro.

Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes:
Elección de un objetivo: El hacker determina a cuál red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red. Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema.
Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red.
Finalización del ataque: Esta es la etapa en la que el hacher invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por cualquier dato, también conocido como honeypot —una trampa colocada por el personal de seguridad informática—.
Sombrero gris
Artículo principal: Sombrero gris.

Un hacker de sombrero gris es una combinación de un hacker de sombrero negro con uno de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y haquear un sistema informático con el único propósito de notificar al administrador que su sistema ha sido hackeado, por ejemplo. Luego se puede ofrecer para reparar su sistema por un módico precio.
Hacker de elite

Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros.
Script kiddie
Artículo principal: Script kiddie.

Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script ('guion', plan preestablecido o conjunto de actividades) kiddie ('niño', un individuo carente de conocimiento y experiencia, inmaduro).
Neófito

Un neófito o newbie es alguien que es nuevo en el haqueo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el haqueo.
Sombrero azul

Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad.10 11 12 13
Hacktivista
Artículo principal: Hacktivismo.

Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio.
Estado de la Nación

Se refiere a los servicios de inteligencia y a los operativos de guerra informática.
Pandillas criminales organizadas

Se refiere a la actividad criminal llevada a cabo con fines comerciales.
Bots
Véase también: Bot.

Herramientas de software automatizado, algunas de ellas freeware, disponibles para el uso de cualquier tipo de hacker.
Ataques
Artículo principal: Inseguridad informática.

Un abordaje típico en un ataque contra sistemas conectados a Internet es:
Enumeración de red: Descubrimiento de información sobre el objetivo previsto.
Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.
Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.

Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los delincuentes informáticos y expertos en seguridad.
Exploits de seguridad
Artículo principal: Exploit.

Un exploit de seguridad es una aplicación software preparada para aprovechar las debilidades conocidas de los sistemas. Los ejemplos más comunes de los exploits de seguridad son de inyección SQL, XSS y CSRF, que aprovechan los agujeros de seguridad resultantes de una práctica de programación deficiente. Otros exploits podrían ser utilizados a través de FTP, HTTP, PHP, SSH, Telnet y algunas ciberpáginas. Éstos son muy comunes en la intrusión de cibersitios y dominios.
Hackers de seguridad notables



Eric Gordon Corley, editor de 2600: The Hacker Quarterly
Eric Gordon Corley, editor de 2600: The Hacker Quarterly. También es el fundador de las conferencias Hackers on Planet Earth. Ha sido parte de la comunidad hacker desde finales de los años 70.
Gordon Lyon, conocido por el manubrio Fyodor, autor del escáner de puertos Nmap, así como de muchos libros de seguridad de redes y cibersitios. Es miembro fundador del Proyecto Honeynet, y vicepresidente de Computer Professionals for Social Responsibility.
Gary McKinnon, es un hacker escocés que enfrenta una extradición a Estados Unidos para enfrentar cargos de perpetración, los que ha sido descritos como el «mayor ataque informático militar de todos los tiempos».
Kevin Mitnick, consultor en seguridad informática y autor, antes el criminal informático más buscado en la historia de los Estados Unidos.
Rafael Núñez, arrestado por el FBI en 2005.
Alexander Peslyak, fundador del Proyecto Openwall.
Michał Zalewski, importante investigador de seguridad

Cracker

Historia

A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente, con lo que ofenden y manchan la imagen de los hackers, de tal modo que la opinión general sobre los mismos, además de errónea, es despectiva.
Distintos usos del término

Se suele referir a una persona como cracker cuando:
Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc.

En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
Existen distintos tipos de lo que se puede llamar hacking:

- hackers legales:son personas con mucho conocimiento informático, el cual es usado para infiltrarse en sistemas, sin hacer nada lucrativo ni destructivo, solo por desvelar algún secreto al público por algún motivo lícito.

- hackers ilegales:son hackers que se benefician con, por ejemplo, números de tarjetas de crédito, o simplemente tienen fines destructivos, como por ejemplo vengarse de una empresa que le causó algún mal.

- crackers legales:son personas que averiguan los seriales de algun programa para su propio disfrute, sin distribuirlo al público.

- crackers ilegales: son crackers que difunden los cracks o seriales al público, haciendo que el beneficio de las empresas disminuya considerablemente.

- phreakers: son personas que aprovechan las lineas de telefono para conectarse a internet o conseguir informacion bancaria o de la persona afectada.

- lammers: son personas que alardean sin conocimiento alguno, manchando la imagen de los hackers, de ser uno, por el simple hecho de tener conocimientos muy básicos y destructivos sobre hacking.pongo como ejemplo un adolescente al que marginan en el instituto. un dia busca información en internet para ser hacker y encuentra información peligrosa sobre esto. averigua el e-mail de su acosador y manda un virus con sistemas de ocultación a él. averigua si dirección IP y hackea su ordenador. cambia la configuración y destruye la integridad del mismo, a la vez que amenaza a la víctima. el lammer aprende más hasta que acaba robando a bancos y cometiendo delitos muy graves. acaba en la carcel y los medios de comunicación lo denominan hacker, perjudicando cada vez mas la imagen de los hackers cada vez más.
Legalidad

Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividad ilegal,incluso a veces la empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el producto.
A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privada, se suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por más de que la puerta esté abierta. Aunque también las tácticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informática u otras personas para testear la seguridad de un programa o computadora, en dicho caso como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueño de la computadora el que lo realiza, ya no es una práctica ilegal y entraría en disputa también el uso del término cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar estas diferencias.

1 comentario:

  1. son programas que permiten infiltrarse en una computadora y ver sus archivos

    ResponderEliminar