Faq sobre Seguridad en Internet

AutorClaudio Hernández
Cargo del AutorEspecialista en seguridad en la red

Indice

La nueva Cibersociedad, los clanes de la ReD

  1. El perfil de un Hacker

  2. La nueva cibersociedad

  3. El Underground final

  4. Que es un hacker ?

  5. Es seguro internet ?

  6. Esta bien visto ser hacker ?

  7. Existen solo los hackers o hay alguien mas en la red ?

  8. Que es un mailbonbing

  9. Que es un cracker

  10. Que es irc

  11. Que es un lamer

  12. Son seguras las paginas web sobre hacking

  13. Que es un troyano

  14. Que es una bomba lógica

  15. Es seguro el correo electrónico

  16. Que es un firewall

  17. Son seguros los dowloads desde internet

  18. Es seguro windows 95 o 98

  19. Que es back orífice

  20. Que es un pirata informático

  21. Que es netbus

  22. Existe un manual del hacker

  23. Que herramientas son imprescindibles para el ' hacker

  24. Que es pgp

    26 Que es warez

  25. Que son los escaneadores

  26. Que es un crack de software

  27. Es seguro el protocolo tcp/ip

  28. Que es nukenabber

  29. Que es el prheaking

  30. Que es un sniffer

  31. Que es carding

  32. Emplean la criptografía los hackers

  33. Que son los diccionarios

  34. Que es la ingeniería social

  35. Los Clanes de la ReD y el futuro.

    ...Papa, que hay dentro de la televisión?.-Sus ojos brillantes mostraron un rostro encogido por la curiosidad y añadió.-Que hay dentro de tu ordenador.

    El padre del chico sé encogió de hombros. Era evidente que le había dejado en un compromiso o como solían decir los Kensit, sé había quedado colgado como el sistema operativo de Bill Gates. Llevaba años manejando el ordenador y apenas si sabia que dentro de él, había unas cuantas cucarachas, como las solía llamar él.

    Después de un largo lapso de tiempo, interminable para el chico, dijo.-No sé exactamente lo que hay dentro. Pero tengo la certeza de que debe de haber mucho que contar de lo que hay allí dentro. Pero eso, es algo que se me escapa a mis conocimientos.

    .-Bien, al menos has sido sincero.-Explicó el chico y añadió.-Lo descubriré yo mismo, un día de estos.

    Entonces el chico era un Hacker...

    La prensa está plagada de espectaculares noticias sobre estos individuos y otros que a menudo son confundidos con ellos. Nos estamos refiriendo a las grandes columnas que narran los hechos de un grupo de estudiantes que ha extendido una red de difusión de copias de programas informáticos. A estos individuos se les denominan de forma acertada, piratas informáticos, pero otras plumas se adelantan al describirlos como Hackers. Nada mas lejos de la realidad.

    En el presente articulo trataremos de separar cada uno de los componentes que forman la nueva sociedad Underground con el fin de identificarlos correctamente y conocerlos a fondo. Es posible crear un perfil de cada uno de ellos y conocer cuales son sus intenciones a partir de las experiencias adquiridas en este sector. También trataremos de acercarnos mas al verdadero mundo del Hacking y que sucede en realidad en este terreno, por ello relataremos una crónica del Hacker, esto es, un día cualquiera de alguien que irrumpe la red con ganas de divertirse.

    También es cierto que la nueva cibersociedad surge a partir de la era de la informática llevada al hogar, esto es así ya que la posibilidad de manejar un ordenador ha aumentado de forma considerable al ser altamente asequibles estos equipos. Por otro lado Internet ofrece con mucho, grandes posibilidades de exploración de mundos desconocidos y el encuentro con Software especifico, véase Sniffers o Unabombers por ejemplo.

    El acercamiento para cualquiera de la tecnología de los bits y las comunicaciones, ha despertado el interés de muchos talentos que son capaces de hacer algo mas que escribir un texto. Un ordenador presumiblemente podrá hacer un renderizado complejo de una imagen 3D, pero también es cierto que si conocemos el lenguaje a fondo, podemos hacer mas cosas que escribir o dibujar. Por otro lado hay que añadir, que cualquier programa de comunicación, como un navegador o un gestor de correo, siempre tendrá " una puerta trasera " por la que realizar otras operaciones que las permitidas. A esto se les denominan Bugs, pero nos preguntamos si acaso están hay de forma intencionada, ya que es difícil creer que una cosa así, pase inadvertido por cientos de ojos, ya que un núcleo o programa normalmente no lo realiza una sola persona.

    Sea cual sea la razón, lo cierto es que estos bugs han permitido un aumento considerable de " cerebros fugados " capaces de detectarlos y hacer uso de ellos, algunos de ellos de forma indebida. Y estos " cerebros " han encontrado también una buena fuente de inspiración en la Red de Internet, ya que a través de ella se realizan los grandes Hacks y comprometen la seguridad del internauta aislado.

  36. El perfil de un Hacker

    Un Hacker es a todas luces, alguien con profundos conocimientos sobre una tecnología. Esta puede ser la informática, electrónica o comunicaciones. El Hacker normalmente conoce todos los terrenos en los que reposa la actual tecnología.

    Así pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigación y sobre todo lo que resulta más difícil de descifrar. Nos estamos refiriendo a sistemas de cifrado o sistemas de codificación. En la actualidad los sistemas de cifrado y codificación están al orden del día, tomemos como ejemplo los canales de televisión de pago o cualquier soporte de grabación de datos como el CD o DVD.

    Cada uno de estos dispositivos se basa en un estándar de codificación de datos, al igual que sucede con el protocolo de comunicaciones de Internet TCP/IP. En la actualidad y más en el futuro, la tecnología se basa en protocolos y datos correlacionados en cadena. El entendimiento de estas cadenas de datos nos dará una superioridad de control sobre cualquier tecnología. Este entendimiento nos permitirá entre otras cosas, modificar la información, un reto para todo Hacker.

    Así un Hacker busca, primero el entendimiento del sistema tanto de Hardware como de Software y sobre todo descubrir el modo de codificación de las órdenes. En segundo lugar, busca el poder modificar esta información para usos propios y de investigación del funcionamiento total del sistema.

    El perfil del Hacker no es el típico chalado de los ordenadores que vive solo y para los ordenadores, aunque si es cierto que pasa largas horas delante de él. Ya que sin trabajo no hay resultados. Los conocimientos que adquiere el Hacker son difundidos por el, para que otros sepan como funciona realmente la tecnología.

    Otros datos erróneos sobre la descripción del Hacker, es aquella que los presenta como adolescentes de gafas negras de montura de hueso y extendido acné sobre su cara, en la mayoría estudiantes de informática de cuerpos endebles que siempre consumen cocacola y pizzas. Esto es totalmente incierto, si bien podría coincidir en alguna ocasión, el Hacker normalmente es una persona normal con aspecto físico variado, estudiante de informática o no, al que le guste la cocacola o no. El Hacker puede ser adolescente o adulto, lo único que los caracteriza a todos por igual, son las ansias de conocimientos.

    Tampoco es cierto que el Hacker surge a raíz de la nueva era de la informática, ya que Hacker es aquel que trata de averiguar cosas y esto se puede aplicar en las comunicaciones que existieron mucho antes que los ordenadores. De modo que se desmiente que los HACKERS tengan una edad temprana. Ya en la segunda guerra mundial se trataba de descifrar los mensajes del enemigo.

    Sin embargo, también es cierto que es ahora, cuando más proliferación de Hackers existe, dado la importancia que cobra la informática y la Red de Internet hoy día. Por otro lado en la actualidad existe mas información al respecto a través de la prensa y WEBs en la red.

    Los verdaderos Hackers aprenden y trabajan solos y nunca se forman a partir de las ideas de otros, aunque es cierto que las comparten, si estas son interesantes.

  37. La nueva cibersociedad

    A raíz de la introducción de la informática en los hogares y los avances tecnológicos que esta aporta, a surgido toda una generación de personajes mas o menos peligrosos que difunden el miedo en la Red y la prensa.

    Catalogados todos ellos como " piratas informáticos " la nueva generación de " rebeldes " de la tecnología aportan, unos sabiduría y enseñanza y difunden, otros destrucción y desolación. Hay que saber bien quien es cada uno de ellos y catalogarlos según sus actos de rebeldía en la mayoría de los casos.

    Hasta la fecha esta nueva cibersociedad, ha sido dividida en una decena de grandes áreas fundamentales en las que reposan con fuerza, la filosofía de cada uno de ellos. Todos y cada uno de los grupos aporta, en gran medida algo bueno en un mundo dominado por la tecnología, pero esto, no siempre sucede así. Algunos grupos rebeldes toman estas iniciativas como partida de sus actos rebeldes.

    Los hackers son el principio y el nivel mas alto de toda esta nueva sociedad. Estos poseen mayores conocimientos que el resto de grupos, pero emplean metodología poco agresivas para mostrar sus conocimientos. Los crackers son probablemente el siguiente escalón y los que son capaces de Crackear sistemas y romper su seguridad, extendiendo el terror entre fabricantes y programadores de Software. Los Lamers, auténticos curiosos aprendices de brujo, poseen mayor influencia en la red a través de WEBs espectaculares, pero vayamos por partes y tratemos cada grupo por separado.

    Hackers : El primer eslabón de una sociedad " delictiva " según la prensa. Estos personajes son expertos en sistemas avanzados. En...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR