Documente Academic
Documente Profesional
Documente Cultură
DOCENTE :
CURSO :
TEMA :
HACKER Y CRACKER
ALUMNOS :
CICLO :
II C
HUACHO PERU
2017
UNIVERSIDAD SAN PEDRO - HUACHO
INDICE
DEDICATORIA ....................................................................................................... 4
INTRODUCCION .................................................................................................... 5
CAPITULO I: HACKER........................................................................................... 6
1. GENERALIDADES ....................................................................................... 6
2. HISTORIA DE LOS HACKER ....................................................................... 6
3. LA EVOLUCION DE LOS HACKER ............................................................. 8
4. LOS PRIMEROS HACKER ........................................................................... 9
5. DEFINICION ................................................................................................ 13
6. PERFIL DE UN HACKER ........................................................................... 14
7. TIPOS DE HACKER ................................................................................... 14
7.1. BLACK HAT HACKERS ...................................................................... 14
7.2. WHITE HAT HACKERS ....................................................................... 15
7.3. GRAY HAT HACKERS......................................................................... 15
7.4. CRACKERS .......................................................................................... 16
7.5. SCRIPT KIDDIES ................................................................................. 16
7.6. PHREAKER .......................................................................................... 16
7.7. NEWBIE................................................................................................ 16
7.8. LAMMER .............................................................................................. 17
CAPITULO II: CRACKER ..................................................................................... 19
1. GENERALIDADES ..................................................................................... 19
2. HISTORIA DEL CRACKER ........................................................................ 21
3. LA CAZA DE HACKER .............................................................................. 22
4. DEFINICIN ................................................................................................ 22
5. CARACTERISTICAS DE LOS CRACKER ................................................. 23
6. TIPOS DE CRACKER ................................................................................. 24
6.1. CRACKERS DE SISTEMAS: ............................................................... 24
6.2. CRACKERS DE CRIPTOGRAFA: . .................................................... 24
6.3. CYBERPUNK: ...................................................................................... 24
6.4. PIRATA................................................................................................. 24
6.5. LAMER. ............................................................................................... 25
2
UNIVERSIDAD SAN PEDRO - HUACHO
3
UNIVERSIDAD SAN PEDRO - HUACHO
DEDICATORIA
El PRESENTE TRABAJO SE LO
DEDICAMOS A NUESTROS
PADRES, QUE NOS APOYAN
DA A DA, Y A NUESTROS
DOCENTES POR LA
ORIENTACION QUE NOS
BINDAN.
4
UNIVERSIDAD SAN PEDRO - HUACHO
INTRODUCCION
En el presente trabajo desarrollaremos los temas de hacker y cracker en la
informtica. En la poca actual, el desarrollo acelerado en los sectores de la
computacin y las telecomunicaciones ha afectado notablemente el manejo de la
informacin en prcticamente todas las actividades humanas. Entre otros
aspectos, las redes digitales como Internet hacen posible la consulta simultnea
de informacin contenida en el mismo sitio, as como la constante
intercomunicacin entre seres humanos, sin importar la distancia que los separe.
Esta comunicacin impersonal, aunada a la posibilidad de conocer la informacin
oculta o secreta que grandes compaas y gobiernos poseen, han hecho florecer
una actitud crtica y en bsqueda de la libertad, ante los privilegios que obtienen
los poseedores de la informacin, y ante la veracidad de la misma.
Tambin es frecuente que un buen Hacker sea finalmente contratado por alguna
importante empresa de seguridad.
5
UNIVERSIDAD SAN PEDRO - HUACHO
CAPITULO I: HACKER
1. GENERALIDADES
En las siguientes lneas explicaremos algunos sucesos, los cuales han impactado,
pero estoy seguro que existen ms penetraciones de sistemas informticos, Cracs
y toda una extensin de fechoras que no cabran en esta monografa.
"Por irnico que parezca, uno de los ataques ms celebres aun banco fue una
irrupcin intercontinental lanzada desde una pequea empresa de software
localizada en san Petersburgo, Rusia. en 1994, un experto en computadoras ruso,
junto con algunos cmplices condujeron una serie de incursiones encubiertas a las
mainframes del CITIBANK establecidas en nuevo york. Los rusos lograron
transferir por va electrnica 11 millones de dlares a cuentas bancarias en
Finlandia, Israel y california. El banco descubri el robo despus de los primeros
400 mil dlares faltantes, a pesar de que los vetustos sistemas de computadoras
del CITIBANK se haban actualizado hasta ser uno de los sistemas seguros en la
industria bancaria de estados unidos."
Los dos Hackers descubrieron, mientras monitorizaban la Red, que esta sucursal
realizaba las transferencias a travs de una compaa telefnica, y el sistema
empleado era una red X.25. Descubierto esto los dos hackers decidieron que, si
podan monitorizar estas transacciones, tambin podan redirigirlas a otra cuenta.
6
UNIVERSIDAD SAN PEDRO - HUACHO
Claro que haba que retirar el dinero antes de que se dieran cuenta. Haciendo
manos a la obra, buscaron el prefijo de la sucursal. Probaron varios nmeros en
serie a partir de un par de prefijos que saban de antemano, hasta que terminaron
por conectarse con varias terminales VAX. Durante un fin de semana se dedicaron
exclusivamente a penetrar en ellos.
Despus de esto fueron deduciendo terminales hasta quedarse con cinco de ellos.
Saban que uno de ellos era el que controlaba las transacciones. De estas
terminales, una, pareca interesante porque tena un debug o puerta abierta. Les
fue fcil entrar en ella, empleando la clave de acceso del fabricante, ya que se ve
a nadie se le ocurri cambiar esta clave. El sistema al que accedieron contena
mens que los guiaban a travs de cuentas bancarias. Despus de varias horas
de exploracin, encontraron un paquete de herramientas que permita crear
directorios y programas. Los dos Hackers crearon uno, que interceptaba todas las
entradas y salidas del terminal.
Los Hackers grabaron estos datos y los emplearon das despus, generando
cientos de transacciones a una cuenta "ficticia "que ellos haban creado. Hasta
aqu esto no era ms que una prueba de que saban los datos de control de cada
ordenador. De modo que se tomaron unos das de descanso y planearon el gran
golpe. Das ms tarde abrieron una cuenta en Suiza y otras seis en Estados
unidos, donde residan.
Cada cuenta estaba registrada a un nombre diferente. Cada una de las cuentas
tena una pequea cantidad de dinero y tras extinguirse la noche, los Hackers
pusieron manos a la obra. Durante largas horas, los dos Hackers hicieron turno
7
UNIVERSIDAD SAN PEDRO - HUACHO
delante del terminal, respondiendo los acuses de recibo. Al medioda tenan cerca
de 200.000 dlares en su cuenta de Suiza y al final de la semana, cada uno se
llev 100.000 dlares en efectivo a casa. Esto hoy da, es ms difcil de realizar,
pero no imposible, la historia parece haberse repetido en Hong Kong en los
ltimos meses, un Hacker japons haba robado las cuentas de ms de 200.000
clientes de un importante banco de ese pas. Pero esta vez fue descubierto.
Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los
felices das del procesamiento por lotes y las grandes supercomputadoras "de
hierro", los Autnticos Programadores constituyeron la cultura tcnica dominante
en el mbito de la computacin. Algunos vestigios venerados del folklore hacker
datan de esta poca, entre ellos varias listas de las Leyes de Murphy y el pster
germano-burlesco "Blinkenlights" que an adorna muchas salas de computadoras.
8
UNIVERSIDAD SAN PEDRO - HUACHO
"Todo apunta a que fueron los chicos de MIT, los primeros en acuarse la
denominacin Hacker. Estos eran un grupo de alumnos del prestigioso y conocido
Massachusetts Institute of Technology (MIT), en su mayora miembros del Tech
Model Railroad Club (TMRC, Club de Modelos de Trenes) que en 1959 se
apuntaron al primer curso de programacin que la institucin ofreci a sus
alumnos, y que se enamoraron de los ordenadores y de lo que se poda hacer con
ellos. Fue en ste entorno y en ese momento cuando el trmino hacker se empez
a aplicar a aquellos pirados de la informtica capaces de hacer maravillas con un
ordenador. En cualquier caso, la contribucin ms importante de este grupo de
hackers a la historia de la informtica no fue la de adoptar ese trmino sino la de
ser los primeros en pensar diferente acerca de cmo se usaban los ordenadores y
de lo que se poda hacer con ellos, y, sobre todo, la creacin de una tica que
rega su comportamiento que an sigue vigente hoy en da y que todos los
hackers siguen ( o dicen seguir ) en mayor o menor medida, sobre todo en la parte
que mantiene que la informacin debe ser libre. Esta historia, ha sido repetida una
y otra vez, en la mayora de los reportajes que se han escrito sobre Hackers, ya
que de alguna manera se describe con certeza a los primeros Hackers o al menos,
cuando se acuo este trmino. Por mi parte creo que podra ser un gran acierto,
9
UNIVERSIDAD SAN PEDRO - HUACHO
pero es evidente que no toda la historia del Hacktivismo se ha escrito todava aun
a da de hoy.
La descripcin de las hazaas de los " locos por los ordenadores " del MIT estaba
bien narrada y adems aporta un dato importante a la historia del Hacktivismo, sin
embargo hay quien opina que el Hacktivismo comenz despus, ya que el
Hacktivismo parece tener una relacin directa con el Phreaking, en un momento
en el que reinaba la Bell Telephone. Este comienzo est bien descrito en el libro
The Hacker Crackdow de Bruce Sterling, al que llama la Caza de Hackers. Entre
1960 y 1969 tuvieron algunos de los hechos ms destacados en el mundo del
telfono. Dos de los artfices de estos hechos son Dennis Ritchie y Ken Thompson
que curiosamente no aparecen en el libro de Sterling. Ambos, denominados dmr y
Ken, crearon sus fuerzas con el legendario laboratorio de Bell. Eran unos tcnicos
muy cualificados, lo que en 1969 les llevo a crear importantes aplicaciones para
UNIX, un elegante sistema operativo para mini computadoras, ya que as se les
llamaba a los ordenadores. Sus hazaas con los telfonos de Bell nunca fueron
publicadas, por lo que al igual que Bill Gates, se les recuerda como unos jvenes
Hackers que hicieron algo interesante para la tecnologa. De igual forma, aos
ms tarde, gente como Bill Gates o Paul Allen hicieron algo interesante con sus
conocimientos.")Larga distancia AT&T se vino abajo, dejando fuera de servicio a
miles de abonados. Esto denota cierto inters por las catstrofes creadas por
algunos Hackers, ms que por sus conocimientos. Sea por sus hazaas o por su
afn de protagonismo, lo cierto es que ya hay un rbol genealgico de los Hackers
ms famosos, que de alguna manera han marcado la historia."
RICHARD STALLMAN
Stallman brilla por su gran capacidad para programar. Todava a da de hoy
utiliza para trabajar, una maquina bastante antigua. Se trata de una DEC
PDP-10. Stallman se integr en el laboratorio de Inteligencia Artificial del MIT
en 1971, lo que le vali para crear sus propias aplicaciones de Inteligencia
Artificial. Stallman, por sus trabajos, fue recompensado con el premio
MacArthur Genius. En la actualidad Stallman se dedica a crear miles de
10
UNIVERSIDAD SAN PEDRO - HUACHO
11
UNIVERSIDAD SAN PEDRO - HUACHO
penet.fi. Julf se inici con un 486 con 200 megas de disco duro.
KEVIN MITNICK
Mitnick es la leyenda viva. Se le conoce como el cndor. Este apodo surge
por la habilidad de este, de ser el ms escurridizo del FBI. Es el Cracker ms
famoso del mundo. Kevin comenz sus andanzas con tan solo 10 aos. Con
esta edad, Mitnick fue capaz de violar el sistema de seguridad del sistema de
defensa de los EE.UU. Sus principios se basan en el Phreaking, desde
entonces ha violado todos los sistemas de seguridad imaginables, incluyendo
los militares, empresariales o las grandes firmas. Su obsesin por recuperar
un software de OKI, le llevo a invadir los ordenadores Tsutomu Shimomura
en una noche de navidad. Shimomura era tambin otro Hacker. Esto le llevo
a la ratonera ms grande jams creada. En la actualidad Mitnick ha cumplido
condena y se encuentra libre, eso s, le est prohibido acercarse a un
ordenador. Sin embargo se sabe que Mitnick actu como asesor de
seguridad contra el famoso Virus I Love You.
KEVIN POULSE
Este hombre sigui los mismos pasos que Mitnick. A Poulsen se le conoce
por su gran habilidad para controlar el sistema telefnico de Pacific Bell. Una
buena prueba de ello, es que Poulsen utilizo su talento para ganar un
Porsche en un concurso radiofnico. Para ello intervino las lneas telefnicas,
dndose prioridad asimismo. Pulsen ha violado prcticamente todos los
sistemas de seguridad, pero parece que tienes ms inters en conocer los
sistemas de la defensa militar. Esta filosofa le ha llevado a pasar por la
crcel, donde cumpli una condena de cinco aos. En 1996 fue soltado y
parece que hasta la fecha, Poulsen no ha hecho ninguna de las suyas, al
menos que se conozca.
VLADIMIR LEVIN
Vladimir Levin, un matemtico ruso de 24 aos, penetro va Internet desde
San Petersburgo en los sistemas informticos centrales del banco CITIBANK
en Wall Street. Una vez dentro, este Hacker logr transferir a diferentes
12
UNIVERSIDAD SAN PEDRO - HUACHO
5. DEFINICION
El hacker con su actividad permite que los administradores del sistema vulnerado
detecten el acceso al servidor, ayudndoles as a mejorar la seguridad.
Frecuentemente los "hackers", tras acceder a un sistema, informan a sus
propietarios de los agujeros de seguridad que tiene su servidor, para que nadie
malintencionado (como un cracker) pueda aprovecharse posteriormente de esa
vulnerabilidad.
En los ltimos aos, los hackers han creado redes de comunicacin entre ellos.
Uno de los canales ms usados es el IRC (Internet Relay Chat). All los
interesados reciben las primeras lecciones, conocen otras personas para formar
grupos e intercambiar informacin.
13
UNIVERSIDAD SAN PEDRO - HUACHO
hacking.
6. PERFIL DE UN HACKER
"Un Hacker es a todas luces, alguien con profundos conocimientos sobre una
tecnologa. Esta puede ser la informtica, electrnica o comunicaciones. El Hacker
normalmente conoce todos los terrenos en los que reposa la actual tecnologa.
As pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le
gusta la investigacin y sobre todo lo que resulta ms difcil de descifrar. Nos
estamos refiriendo a sistemas de cifrado o sistemas de codificacin como ejemplo
los canales de televisin de pago o cualquier soporte de grabacin de datos como
el CD o DVD. Cada uno de estos dispositivos se basa en un estndar de
codificacin de datos, al igual que sucede con el protocolo de comunicaciones de
Internet TCP/IP. En la actualidad y ms en el futuro, la tecnologa se basa en
protocolos y datos correlacionados en cadena. El entendimiento de estas cadenas
de datos nos dar una superioridad de control sobre cualquier tecnologa. Este
entendimiento nos permitir entre otras cosas, modificar la informacin, un reto
para todo Hacker
7. TIPOS DE HACKER
7.1. BLACK HAT HACKERS
Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los
14
UNIVERSIDAD SAN PEDRO - HUACHO
que comnmente se les refiere como simples Hackers. El trmino se usa mucho
especficamente para los Hackers que rompen la seguridad de una
Computadora, un Network o crean Viruses de Computadora.
Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos,
los ticos. Regularmente son los que penetran la seguridad de sistemas para
encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para
alguna compaa en el rea de seguridad informtica protegiendo los sistemas
de los Black Hat Hackers.
Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los
buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien.
Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los
buenos y los malos, en otras palabras, tienen tica ambigua. Tienen los
conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y
15
UNIVERSIDAD SAN PEDRO - HUACHO
buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo
contrato.
7.4. CRACKERS
Los Crackers caen en el bando de los Black Hats. Estos comnmente entran en
sistemas vulnerables y hacen dao ya sea robando informacin, dejando algn
virus, malware, trojan en el sistema y crean puertas traseras para poder entrar
nuevamente cuando les plazca.
Tambin se le conoce como Crackers a los que disean programas para romper
seguridades de Softwares, ampliar funcionalidades del software o el hardware
original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas
veces mediante ingeniera inversa.
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de
otros para penetrar algn sistema, red de computadora, pgina web, etc. ya que
tiene poco conocimiento sobre lo que esta pasando internamente en la
programacin.
7.6. PHREAKER
7.7. NEWBIE
El Newbie o el Novato es el que se tropieza con una pgina web sobre Hacking y
baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los
16
UNIVERSIDAD SAN PEDRO - HUACHO
programas para ver que hacen. Pocas veces logrando penetrar algn sistema
vulnerable y despus no saber que hacer. Es un principiante inofensivo en busca
de mas informacin sobre Hacking.
7.8. LAMMER
El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lgica para comprender que es lo que realmente
esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper
alguna seguridad. Muchas veces se las hecha de que es un Hacker.
Quiere ser un Hacker pero le falta mucho para llegar a serlo, es mas si realmente
fuera un Hacker No lo estuviera diciendo a todo el mundo ni estar presumiendo.
Los ltimos 2 realmente no son tipos de Hackers pero haba que mencionarlos ya
que es parte del ciclo. Muchas empiezan como Newbies, a la que comienzan a
presumir pasan a ser Lammers, si maduran y cogen las cosas en serios algn da
se pueden convertir en un Hacker, pero en el momento que eso sucede ya no se
17
UNIVERSIDAD SAN PEDRO - HUACHO
18
UNIVERSIDAD SAN PEDRO - HUACHO
El trmino cracker fue acuado por primera vez hacia 1985 por hackers que se
defendan de la utilizacin inapropiada por periodistas del trmino hacker.
Muchos Crackers "cuelgan" pginas web por diversin o envan a la red su ltima
creacin de virus polimrfico. Tambin existen Crackers que se dedican a crear
cracks para softwares importantes y negocia con ellos. Existen cracks para
tarjetas shareware, DVD y las consolas Playstation, X box entre otros.
19
UNIVERSIDAD SAN PEDRO - HUACHO
El noble arte del crakeo es una herramienta para distribuir la riqueza entre la
sociedad. Si necesitas un programa (que tienes en un CD-ROM) y no tienes una
cuenta en un banco, ni 30 dlares, por qu tenemos que esperar y pagar si lo
necesitas?, crackealo y publica el crack en Internet. As ayudars a la gente
menos afortunada que est asfixiada por esta sociedad desigualitaria.
Hasta culminar con una proeza delictiva. Violar los secretos de una comunicacin
convierten a uno en un Cracker, algo ms devastador que un simple fisgoneo de
Hacker. Como una extensin mas, surge el Carding, otro fenmeno capaz de
clonar las tarjetas de crdito bancarias y tarjetas de acceso inteligentes de canales
de pago. Despus se crean los Warez, programas informticos duplicados para
sobrevivir en este devastador mundo de la informacin. As, la clandestinidad
20
UNIVERSIDAD SAN PEDRO - HUACHO
Kevin Mitnick, este sencillo nombre, oculta la verdadera identidad de uno de los
mayores crackers de la historia. Fue una de las mayores pesadillas del
Departamento de justicia de los Estados Unidos. Entro virtualmente en una base
de misiles, llego a falsificar 20,000 nmeros de tarjetas de crdito y a causar
prdidas millonarias a varias empresas.
Cuando fue liberado en enero de 2000 y en virtud del acuerdo al que haba llegado
con las autoridades, pagara 4125 dlares (nada comparado con el milln y medio
de dlares que peda la Fiscala, o con los cientos millones que reclamaban las
compaas perjudicadas) y deba mantenerse alejado durante dos aos de
ordenadores, telfonos mviles y similares artefactos. Aconsejado por sus
abogados, en marzo de 1999, para evitar ser enjuiciado, reconoci haber entrado
nada ms y nada menos que en Motorola, Sun Microsystems Inc., NEC Corp.,
Novell, Pacific Bell entre otras compaas gigantescas.
Poulsen kevin, dark dante Como Cracker, sigui el mismo camino que Kevin
Mitnick, pero fue ms conocido por su habilidad para controlar el sistema
telefnico de Pacific Bell. Incluso llego a ganar un Porsche en un concurso
radiofnico, si su llamada fuera la 102, y as fue, realizo 2000 llamadas
simultneas a la estacin de radio.
Despus de estos estn los Crackers, "Hackers de lite, rebeldes," que difunden
sus conocimientos por la red en forma de software que otros utilizarn
indebidamente. Los Crackers revientan sistemas y roban informacin de los
ordenadores ajenos. Tambin estn los Lamers y los Newbies, esto es, novatos
que bajan de las pginas de otros "aficionados" programas sniffers, escaneadores
o virus para luego emplearlos para usar con el ratn, ya que no hace falta ser un
experto programador para dirigir el puntero del ratn sobre cada pestaa de un
programa descargado.
21
UNIVERSIDAD SAN PEDRO - HUACHO
Pero el grupo que mejor merecido tiene el nombre, es el formado por aquellos que
no se denominan Hackers, en este caso son expertos en seguridad que detectan
fallos o bugs en los sistemas y lo hacen pblico para que las empresas del
software "daado" les ponga remedio.
3. LA CAZA DE HACKER
La Caza de Hackers tuvo otro efecto sin precedentes; provoc la creacin, dentro
de la "comunidad informtica", de la Electronic Frontier Fooundation, un nuevo y
extrao grupo de presin, tenazmente dedicado al establecimiento y la proteccin
de los derechos civiles electrnicos. La Caza, notable por s misma, cre un
tumultuoso debate sobre el delito electrnico, las penas, la libertad de prensa, y
cuestiones referentes a registros y confiscaciones de bienes. La poltica ha
entrado en el ciberespacio.
Tampoco es cierto que el Hacker surja a raz de la nueva era informtica, ya que
el Hacker siente gran inters por averiguar, y eso puede aplicarse a las
comunicaciones, que existieron mucho antes que los ordenadores. As, se
desmiente que los Hackers surjan en era temprana, puesto que ya en la Segunda
Guerra Mundial se trataba de descifrar mensajes del enemigo. Sin embargo, es
ahora cuando proliferan los Hackers dada la importancia que cobran la informtica
y la red de internet hoy da. Los verdaderos Hackers aprenden y trabajan solos y
nunca partiendo de las ideas de otros.
4. DEFINICIN
22
UNIVERSIDAD SAN PEDRO - HUACHO
23
UNIVERSIDAD SAN PEDRO - HUACHO
6. TIPOS DE CRACKER
6.1. CRACKERS DE SISTEMAS: trmino designado a programadores y
decoders que alteran el contenido de un determinado programa, por
ejemplo, alterando fechas de expiracin de un determinado programa para
hacerlo funcionar como si se tratara de una copia legtima.
6.2. CRACKERS DE CRIPTOGRAFA: trmino usado para aquellos que se
dedican a la ruptura de criptografa (cracking codes).
6.3. CYBERPUNK: son los vndalos de pginas web o sistemas informatizados.
Destruyen el trabajo ajeno.
6.4. PIRATA. Su actividad consiste en la copia ilegal de programas, rompiendo
sus sistemas de proteccin y licencias. Luego distribuye los productos por
24
UNIVERSIDAD SAN PEDRO - HUACHO
25
UNIVERSIDAD SAN PEDRO - HUACHO
9. VENTAJAS Y DESVENTAJAS
A travs de los hackers se pueden obtener muchas innovaciones en las reas
de la informtica; como por ejemplo buscar soluciones a las fallas de los
sistemas operativos, virus, crear programas que faciliten la utilizacin de la
computadora, entre otras.
Por otra parte, los crackers a pesar de tener gran conocimiento de la
26
UNIVERSIDAD SAN PEDRO - HUACHO
27
UNIVERSIDAD SAN PEDRO - HUACHO
CONCLUSIONES
La conclusin ms importante que como grupo hemos desarrollado es que
HACKER y CRACKER son definiciones diferentes. Ambos poseen vastos
conocimientos en informtica y en electrnica, sin embargo los segundos
utilizan este talento en desarrollar actividades no muy saludables y que
posteriormente solo les favoreceran a s mismo.
La informacin permite al verdadero Hacker o aspirante a Hacker progresar en
sus investigaciones, pulir sus tcnicas y simplemente, mantenerse entre la leite.
Pero tambin es cierto que tanta informacin permite a usuarios no aspirantes a
Hacker manipular tecnologas que antes slo eran accesibles a los tcnicos e
ingenieros de cada rama. Por citar un ejemplo, en la actualidad es posible
romper un sistema de televisin de pago sin tener ningn conocimiento. Ello se
debe a que existen pginas repletas de informacin sobre cmo hacerlo. Es
ms, en realidad el usuario de la red puede permitirse el lujo de bajarse ficheros
de la red que le permitirn ver canales de pago.
Es evidente que los grupos que contiene la red van en aumento da en da, y es
muy fcil que surjan nuevos grupos en la gran familia de clanes de la red. La
libertad de expresin que permite Internet en todos sus aspectos, despierta la
curiosidad de miles de nuevos internautas. En este medio se derrocha
informacin, y un nter nauta cualquiera puede acceder a informacin
"confidencial" en muchos aspectos, o a una informacin que antes era
imposible de obtener.
28
UNIVERSIDAD SAN PEDRO - HUACHO
BIBLOGRAFIA
David E. Lundstrom nos proporcion una historia anecdtica sobre la poca
de los "Autnticos Programadores" en "A Few Good Men From UNIVAC"
ROSTECK, Tanja S. Hackers, rebeldes con causa. 2005.
Herramientas, artculos y recursos tiles para seguridad y contraseguridad
informtica.
29