el hacker en la historia

Upload: jhonny-griman

Post on 16-Oct-2015

5 views

Category:

Documents


0 download

TRANSCRIPT

  • 5/26/2018 El Hacker en La Historia

    1/8

    El hacker en lahistoria

    El hacking empez por la pasin por el conocimiento de cmo funcionan las

    cosas. Originalmente el hacking existe hace mucho tiempo y en Colombiaprecisamente por lo que somos un pas subdesarrollado como mecanismo deevolucin todos los colombianos somos muy recursivos y eso para nosotroses hacking. Hacking es buscarle solucin a los problemas, es encontrar unaoportunidad y aprovecharla. Obviamente hay una moral ligada a ello y si loutilizo consciente de que estoy perjudicando a otros no es lo mismo que hagaun descubriendo interesante que beneficie a todo el mundo.

    Ya en cuanto a tecnologa, el hacking arranc con el phreaking o hacking delos sistemas telefnicos en su momento fijos. Hoy en da existe phreaking en

    telefona celular, satelital, etc.. El ms famoso es el Capitn Crunch, que hoyda tiene como setenta y pico de aos. l descubri que las centralestelefnicas (que hoy en da son muy similares), en el fondo son uncomputador grandsimo, poda manipularlas, administrarlas a travs deldiseo de una interfaz por la cual uno poda desde un telfono por medio detonos hablarle a la central. Esas centrales todava funcionan en algunossitios como Colombia. As vayan migrando a versiones ms nuevas siguehabiendo los mismos problemas. Hay ms seguridad en algunos campos,pero realmente la seguridad como tal no existe. En esa poca yo podalevantar el telfono y oprimir ciertos tonos especficos y la central saba queyo le estaba hablando a ella y poda solicitarle que hiciera cosas para m.Cuando uno est marcando un telfono est dndole una orden tal cul, estdiciendo mrqueme a este nmero y ese nmero para ella quiere decircomunquese con tal central. Cuando por ejemplo marco 2111111inmediatamente la central sabe que yo estoy tratando de comunicarme conuna central de taxis, me ubica la ms cercana a donde yo estoy ubicado y meenva el servicio, pero eso solamente es en marcada, hay millones defunciones.

    Hace mucho tiempo, no funciona ahora, las empresas internacionalesmantenan enlaces muy grandes para interconectarse, por ejemplo cuandoustedes llaman a Blgica Quin cobra la llamada? A ustedes les cobraTelecom, ustedes estn utilizando circuitos y equipos de la telefnica deBlgica pero ellos no les cobran a ustedes y si su prima en Blgica los llamadesde Blgica pasa al revs, Telecom est prestando ac servicios pero no leest cobrando nada por eso. Lo que hacen o hacan las empresas de cadapas eran acuerdos entre ellas diciendo: este canal que vamos a aponer entre

  • 5/26/2018 El Hacker en La Historia

    2/8

    Colombia y Blgica dando un ejemplo, lo pagamos entre los dos, lo usamosentre los dos yo cobro lo que sale de aqu y usted cobra lo que sale de all. Ysi de Colombia hay llaman 200 personas y de Blgica una, pues de malaspara telefnica de Blgica y viceversa ese era el acuerdo que ellos hacan yhacan estudios para que fuera equitativo. Que pasa con esa lnea entre lacentral de Colombia y la central de Blgica? Es gratuita para ellos, la centralpuede tomar la lnea en cualquier momento. Si yo tengo el control de lacentral le puedo decir prsteme esa lnea y yo voy a marcar a Blgica gratisy cuando ustedes vean en las pelculas que un atacante llamaba a un pas,bueno ahora se usa Internet, pero en esa poca hacan llamadas de un pas aotro y de ese a otro y as sucesivamente es a travs de este mtodo dephreaking telefnico se tomaba control de todas las centrales. Por ejemplotomo control de la central de aqu y marco a Blgica, tomo control de lacentral de Blgica y llamo a Turqua, tomo control de la central de Turquaas a 4, 5, 6 pases, despus me llamo a m mismo a otro telfono y estoyhablando alrededor de todo el mundo conmigo mismo. Esa gente hacia cosascuriosas para aprender cmo funcionaba el sistema, hasta ah nada erailegal.

    Despus entraron los delincuentes informticos a usar esto para su beneficio.Por ejemplo, montaban una lnea caliente, iban a ETB y les deca: seoresETB yo quiero una lnea que si alguien me llama por favor cbrele $2500 +IVA por minuto, $2000 son para mi $500 para ustedes y cada mes me pasa lafactura. Entonces las empresas colocaban la lnea y al final de mes se pasaba

    un listado de las llamadas recibidas y se hacia un balance: tanto es suyo,tanto es mo.

    Entonces esta gente montaba sus lneas y a travs de centrales telefnicaspor todo el mundo se llamaban a sus lneas calientes y dejaban dascompletos conectados, entonces al final del mes ETB deca tome su chequepor equis millones de pesos, esto es suyo esto es mo y listo, gracias por susservicios pero en realidad nadie haba llamado. Desde luego la compaa nose pona a mirar de donde eran las llamadas.

    Despus eso evoluciono al hacking de hardware con la revolucin de tratarde convertir un servidor o convertir un equipo de cmputo potente como elde las empresas en un equipo casero, ah empez el famoso computerunderground oclock, ah estaban Steve Wozniak, Steve Jobs, Bill Gates, un

    montn de gente conocida y montn de gente que parecera desconocidapero sali a fundar Atari, juegos de maquinitas, Apple, y muchas empresaspequeas de computo salieron de ah a desarrollar software como Microsofty en realidad solucionaron el problema. Quiero tener un computador en mi

  • 5/26/2018 El Hacker en La Historia

    3/8

    casa, quiero hacer un computador en mi casa, as solo tenga tres switch queprendan tres bombillos y no haga nada ms. Esa curiosidad hizo que lagente hackeara la tecnologa de cmputo para as poder tenerla en su casa.

    Ms adelante en los ltimos 10 aos se puso de moda la ingeniera social osocial engineering. La persona ms famosa es Kevin Mitnick. l tena unashabilidades excepcionales para sacarle informacin a la gente, cuando no loestaban persiguiendo. La pasin de Mitnick era la telefona, pero como notena mucha habilidad tcnica y quera saber de telefona, trataba demeterse a sitios de telefona a robarse programas e informacin. Y en una deesas incursiones se encontr con quien no deba y lo empezaron a perseguir.Cuando lo atraparon l llevaba muchos aos escapando a punta deingeniera social. Por ejemplo un juez daba la orden de chuzar la lnea delpadre de Kevin, para saber donde estaba cuando l llamara. Como Mitnicktena conocimiento del sistema telefnico y tena la capacidad de haceringeniera social, de conocer toda las jeringonsas de los operarios del

    sistema telefnico, llamaba con toda la propiedad y deca: soy el operadorde la central tal, estamos en estado tal y necesito hacer un cambio en sucentral porque nos lleg la orden de un juez y la orden estaba mal y aqutengo a tres personas del FBI, reclamando que cambie esa chuzada y lerespondan si perfecto no hay problema. Si le pedan las claves, l ya las

    tena. Pero finalmente lo que le meti en problemas fue eso, que levanto lachuzada del telfono de su padre y se la puso al juez que haba dado laorden inicial.

    Eso es el hacking de personas, es vulnerar la confianza de una persona y esoes muy comn. Hasta hace dos, tres aos todos ramos extremadamentevulnerables a que nos pidieran la clave de Internet y uno la daba sin ningnproblema.

  • 5/26/2018 El Hacker en La Historia

    4/8

    Quin no es un hacker?

    La gente que se hace pasar por hacker habla de lo que no conoce a fondo,ensea o tratar de ensear o le gusta que le enseen. En la comunidadhacker uno nunca ensea ni pide que le enseen, porque las caractersticasde un hacker bsicas son la disciplina y dedicacin, es importantsimo tenerautosuficiencia y ser autodidacta. Entonces nadie me va a ensear lo que yonecesito aprender. Me pueden guiar, me pueden decir lase esto o monte estoy pruebe que pasa. Entonces uno mismo est aprendiendo, pero nadie se vaasentar de la mano a decirle mire haga estoy haga aquello. En los 15 aosque vengo trabajando seguridad informtica creo que he dictado ms decien cursos de diferentes temas, y si ahora cogemos a todas las personas quehan asistido y les pregunto todo lo que hablbamos en los cursos,seguramente no recuerdan ni el 10%. Es muy diferente que le enseen a

    uno a que uno mismo se ensee.

    Tomar crditos por otros, ser credo y arrogante con el conocimiento, saberbajar herramientas de hacking de Internet y hackear sitios no requieremayor habilidad, saber programar no hace a un hacker, es unacaracterstica importante y necesaria en ciertos puntos para ser un hacker,

    pero no necesariamente. Tampoco saber de sistemas operativos como Linux.Todas esas son cosas que sumadas van aumentando la capacidad de serhacker, pero no necesariamente son requisitos y no lo hacen a uno unhacker.

    Quin es un hacker?

    Para nosotros un hacker es una persona que siente un pasin especial por untema en particular, tanto que est dispuesto a todos los das a aprender algonuevo de ese tema, no necesariamente tiene que ver con tecnologa, puedeser un hacker en astronoma o en arquitectura por ejemplo o en fsica pordecir algo, es querer saber ms, es querer ver cmo funcionan las cosas hoy,y ver cmo puedo ampliar ese conocimiento.

  • 5/26/2018 El Hacker en La Historia

    5/8

  • 5/26/2018 El Hacker en La Historia

    6/8

    del cangrejo colombiano. Si dejamos un balde lleno de cangrejos del primermundo, europeos o gringos y nos vamos, van a tratar de escalar y a hacerpata de gallina, cuando uno vuelve a la media hora el balde est vaci. Siest lleno de cangrejos colombianos, al primero que empiece a subir losdems lo cogen de una pata y lo jalan y cuando uno vuelve a las tres horas,est todo lleno porque ninguno deja salir a ninguno. La idea es que todos noscolaboremos.

    Si ests aburrido no tienes actitud de hacker. Un hacker siempre estpensando en algo. Yo tengo un problema en los ojos que es estrabismo, unode los msculos de mis ojos jala ms, generalmente para arriba. Entonces yoestoy o mirando para arriba o estoy agachando la cabeza para miraros. Porese problema la gente piensa que cuando estoy mirando para arriba no estoyhaciendo nada. Lo que pasa es que yo desarroll esa enfermedad desde muypequeo desde antes de tener dos aos. Para m es como si apagaran elmonitor. Yo estoy pensando a dentro en otra cosa. La idea es que uno tieneun estado semicatatnico en el que si no est concentrado en el que tiene alfrente, est concentrado en algo ms.

    La idea es que si uno se considera hacker, todo el tiempo se debe estartratando de resolver algn problema. Puede ser cmo pagar el recibo delagua o del telfono?, pero es un problema que necesita solucin.

    Tcnicamente, buscamos a toda costa la libertad en todos los sentidos comoel software libre y ese tipo de cosas.

    Requerimientos para considerarse un hacker

    Primero se requiere aprender los conceptos bsicos, es decir si yo quieroaprender a hacer un cohete, lo primero es aprender que existe ya la formulay no empezar a solucionar el problema de cero. Ya alguien tuvo que habertrabajado en eso. Entonces es necesario aprender los conceptos que existen.

    Segundo, entender el estado del arte, qu es lo ms avanzado que hay afueraen este tema. Si ya s hacer cohetes con agua, gas y ahora quiero hacerlo conexplosivos o algo as (no s si sea legal o no), siempre ver que es los msavanzado que hay afuera y a partir de ah desarrollar soluciones nuevas y sise logra un avance interesante, tratar de publicarlo, eso es opcional porque

  • 5/26/2018 El Hacker en La Historia

    7/8

    hay temas de los que no es fcil hablar. Pero la idea es tratar de publicartodo lo que uno encuentre para ayudar a los que vienen atrs.

    Y no considerarse un hacker, hasta que un verdadero hacker lo llame a unoas. No hay que autoproclamarse.

    White hat y black hatUn hacker de sombrero blanco (delingls,White hats), en jergainformtica,se refiere a una tica hacker que se centra en asegurar y proteger lossistemas de Tecnologas de informacin y comunicacin.5 Estas personassuelen trabajar para empresas de seguridad informtica las cuales losdenominan, en ocasiones, zapatillas o equipos tigre.6

    Por el contrario, un hacker de sombrero negro (del ingls,Black Hat) es el

    villano o chico malo, especialmente en una pelcula dewestern,de ah que ental carcter se use un sombrero negro, en contraste con el hroe, el desombrero blanco.

    Tambin conocidos como "crackers" muestran sus habilidades eninformtica rompiendo sistemas de seguridad de computadoras, colapsandoservidores, entrando a zonas restringidas, infectando redes o apoderndosede ellas, entre otras muchas cosas utilizando sus destrezas en mtodoshacking.

    En los ltimos aos, los trminos sombrero blanco y un sombrero negro hansido aplicados a la industria del posicionamiento en buscadores (SearchEngine Optimization, SEO). Las tcticas de posicionamiento en buscadoresde los hackers de sombrero negro, tambin llamadaspamdexing,intento deredireccionar los resultados de la bsqueda a pginas de destino particular,son una moda que est en contra de los trminos de servicio de los motoresde bsqueda,mientras que los hackers de sombrero blanco, utilizan mtodosque son generalmente aprobados por losmotores de bsqueda.

    SamuriNormalmente es alguien contratado para investigar fallos de seguridad, queinvestiga casos de derechos de privacidad, est amparado por la primeraenmienda estadounidense o cualquier otra razn de peso que legitimeacciones semejantes. Los samuris desdean a los crackers y a todo tipo devndalos electrnicos. Tambin se dedican a hacer y decir cmo saber sobrela seguridad con sistemas en redes7

    http://es.wikipedia.org/wiki/Ingl%C3%A9shttp://es.wikipedia.org/wiki/Inform%C3%A1ticahttp://es.wikipedia.org/wiki/%C3%89tica_hackerhttp://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_informaci%C3%B3n_y_comunicaci%C3%B3nhttp://es.wikipedia.org/wiki/Hacker#cite_note-5http://es.wikipedia.org/wiki/Empresashttp://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttp://es.wikipedia.org/wiki/Hacker#cite_note-6http://es.wikipedia.org/wiki/Ingl%C3%A9shttp://es.wikipedia.org/wiki/Villanohttp://es.wikipedia.org/wiki/Western_%28g%C3%A9nero%29http://es.wikipedia.org/wiki/Sombrerohttp://es.wikipedia.org/wiki/H%C3%A9roehttp://es.wikipedia.org/wiki/Crackershttp://es.wikipedia.org/wiki/Posicionamiento_en_buscadoreshttp://es.wikipedia.org/wiki/Posicionamiento_en_buscadoreshttp://es.wikipedia.org/wiki/Spamdexinghttp://es.wikipedia.org/wiki/Motores_de_b%C3%BAsquedahttp://es.wikipedia.org/wiki/Motores_de_b%C3%BAsquedahttp://es.wikipedia.org/wiki/Motores_de_b%C3%BAsquedahttp://es.wikipedia.org/wiki/Hacker#cite_note-7http://es.wikipedia.org/wiki/Hacker#cite_note-7http://es.wikipedia.org/wiki/Motores_de_b%C3%BAsquedahttp://es.wikipedia.org/wiki/Motores_de_b%C3%BAsquedahttp://es.wikipedia.org/wiki/Motores_de_b%C3%BAsquedahttp://es.wikipedia.org/wiki/Spamdexinghttp://es.wikipedia.org/wiki/Posicionamiento_en_buscadoreshttp://es.wikipedia.org/wiki/Posicionamiento_en_buscadoreshttp://es.wikipedia.org/wiki/Crackershttp://es.wikipedia.org/wiki/H%C3%A9roehttp://es.wikipedia.org/wiki/Sombrerohttp://es.wikipedia.org/wiki/Western_%28g%C3%A9nero%29http://es.wikipedia.org/wiki/Villanohttp://es.wikipedia.org/wiki/Ingl%C3%A9shttp://es.wikipedia.org/wiki/Hacker#cite_note-6http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttp://es.wikipedia.org/wiki/Empresashttp://es.wikipedia.org/wiki/Hacker#cite_note-5http://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_informaci%C3%B3n_y_comunicaci%C3%B3nhttp://es.wikipedia.org/wiki/%C3%89tica_hackerhttp://es.wikipedia.org/wiki/Inform%C3%A1ticahttp://es.wikipedia.org/wiki/Ingl%C3%A9s
  • 5/26/2018 El Hacker en La Historia

    8/8

    Phreaker.De phone freak ("monstruo telefnico"). Son personas con conocimientosamplios tanto en telfonos modulares (TM) como en telfonos mviles.

    WannabeGeneralmente son aquellos a los que les interesa el tema de hacking y/ophreaking pero que por estar empezando no son reconocidos por la elite.Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar aconvertirse perfectamente en hackers. No por ser novato es repudiado, aligual que tampoco hay que confundirlo con unlammer.

    Lammer yScript kiddie.Es un trmino coloquial ingls aplicado a una persona falta de habilidadestcnicas, generalmente no competente en la materia, que pretende obtenerbeneficio del hacking sin tener los conocimientos necesarios. Su alcance sebasa en a buscar y descargar programas y herramientas de intrusininformtica, cibervandalismo, propagacin desoftware malicioso para luegoejecutarlo como simple usuario, sin preocuparse del funcionamiento internode stos ni de los sistemas sobre los que funcionan. En muchos casospresume de conocimientos o habilidades que no posee.

    http://es.wikipedia.org/wiki/Phreakerhttp://es.wikipedia.org/wiki/Lammerhttp://es.wikipedia.org/wiki/Lammerhttp://es.wikipedia.org/wiki/Script_kiddiehttp://es.wikipedia.org/wiki/Programa_%28computaci%C3%B3n%29http://es.wikipedia.org/wiki/Software_maliciosohttp://es.wikipedia.org/wiki/Software_maliciosohttp://es.wikipedia.org/wiki/Programa_%28computaci%C3%B3n%29http://es.wikipedia.org/wiki/Script_kiddiehttp://es.wikipedia.org/wiki/Lammerhttp://es.wikipedia.org/wiki/Lammerhttp://es.wikipedia.org/wiki/Phreaker