Sunteți pe pagina 1din 29

UNIVERSIDAD SAN PEDRO

FACULTAD DE DERECHO Y CIENCIAS POLTICA

DOCENTE :

PEREZ VASQUEZ MATEO DOLORES

CURSO :

INFORMATICA Y COMPUTACION BASICA

TEMA :

HACKER Y CRACKER

ALUMNOS :

CICLO :

II C

HUACHO PERU

2017
UNIVERSIDAD SAN PEDRO - HUACHO

INDICE
DEDICATORIA ....................................................................................................... 4
INTRODUCCION .................................................................................................... 5
CAPITULO I: HACKER........................................................................................... 6
1. GENERALIDADES ....................................................................................... 6
2. HISTORIA DE LOS HACKER ....................................................................... 6
3. LA EVOLUCION DE LOS HACKER ............................................................. 8
4. LOS PRIMEROS HACKER ........................................................................... 9
5. DEFINICION ................................................................................................ 13
6. PERFIL DE UN HACKER ........................................................................... 14
7. TIPOS DE HACKER ................................................................................... 14
7.1. BLACK HAT HACKERS ...................................................................... 14
7.2. WHITE HAT HACKERS ....................................................................... 15
7.3. GRAY HAT HACKERS......................................................................... 15
7.4. CRACKERS .......................................................................................... 16
7.5. SCRIPT KIDDIES ................................................................................. 16
7.6. PHREAKER .......................................................................................... 16
7.7. NEWBIE................................................................................................ 16
7.8. LAMMER .............................................................................................. 17
CAPITULO II: CRACKER ..................................................................................... 19
1. GENERALIDADES ..................................................................................... 19
2. HISTORIA DEL CRACKER ........................................................................ 21
3. LA CAZA DE HACKER .............................................................................. 22
4. DEFINICIN ................................................................................................ 22
5. CARACTERISTICAS DE LOS CRACKER ................................................. 23
6. TIPOS DE CRACKER ................................................................................. 24
6.1. CRACKERS DE SISTEMAS: ............................................................... 24
6.2. CRACKERS DE CRIPTOGRAFA: . .................................................... 24
6.3. CYBERPUNK: ...................................................................................... 24
6.4. PIRATA................................................................................................. 24
6.5. LAMER. ............................................................................................... 25

2
UNIVERSIDAD SAN PEDRO - HUACHO

6.6. PHREAKERS. ..................................................................................... 25


6.7. TRASHER. ............................................................................................ 25
6.8. INSIDERS.. ........................................................................................... 25
7. FINALIDADES DE LOS CRACKERS ......................................................... 25
8. DIFERENCIA ENTRE HACKERS Y CRACKERS ...................................... 25
9. VENTAJAS Y DESVENTAJAS ............................................................... 26
CONCLUSIONES ................................................................................................. 28
BIBLOGRAFIA ..................................................................................................... 29

3
UNIVERSIDAD SAN PEDRO - HUACHO

DEDICATORIA

El PRESENTE TRABAJO SE LO
DEDICAMOS A NUESTROS
PADRES, QUE NOS APOYAN
DA A DA, Y A NUESTROS
DOCENTES POR LA
ORIENTACION QUE NOS
BINDAN.

4
UNIVERSIDAD SAN PEDRO - HUACHO

INTRODUCCION
En el presente trabajo desarrollaremos los temas de hacker y cracker en la
informtica. En la poca actual, el desarrollo acelerado en los sectores de la
computacin y las telecomunicaciones ha afectado notablemente el manejo de la
informacin en prcticamente todas las actividades humanas. Entre otros
aspectos, las redes digitales como Internet hacen posible la consulta simultnea
de informacin contenida en el mismo sitio, as como la constante
intercomunicacin entre seres humanos, sin importar la distancia que los separe.
Esta comunicacin impersonal, aunada a la posibilidad de conocer la informacin
oculta o secreta que grandes compaas y gobiernos poseen, han hecho florecer
una actitud crtica y en bsqueda de la libertad, ante los privilegios que obtienen
los poseedores de la informacin, y ante la veracidad de la misma.

A travs de distintas pocas, las revoluciones tecnolgicas han impuesto modelos


de produccin basadas en diferentes recursos. Actualmente esa materia abstracta
llamada informacin, es la que dicta numerosos cambios en prcticamente todos
los mbitos de la vida humana.

El primer escaln de una sociedad "delictiva" segn la prensa. Estos personajes


son expertos en sistemas avanzados. En la actualidad se centran en los sistemas
informticos y de comunicaciones. Dominan la programacin y la electrnica con
lo que logran comprender sistemas tan complejos como la comunicacin mvil.

Su objetivo principal es entender el funcionamiento de los sistemas. Les encanta


entrar en ordenadores remotos con el fin de decir "he estado aqu" pero no
modifican ni se llevan nada del ordenador atacado. Normalmente son quienes
alertan de un fallo en algn programa comercial, y lo comunican al fabricante.

Tambin es frecuente que un buen Hacker sea finalmente contratado por alguna
importante empresa de seguridad.

5
UNIVERSIDAD SAN PEDRO - HUACHO

CAPITULO I: HACKER
1. GENERALIDADES

En muchas ocasiones se ha asimilado el trmino hacker al de cracker. Aunque les


une un mismo inters por el mundo de la informtica, su objetivo es totalmente
opuesto. El hacker intenta con su actividad la mejora de la seguridad de los
sistemas informticos mientras que el cracker slo busca producir daos. As, los
medios de comunicacin se han hecho eco de casos de piratas informticos a los
que han denominado equivocadamente hackers, cuando en realidad se trata de
los "rompedores" crackers.

2. HISTORIA DE LOS HACKER

En las siguientes lneas explicaremos algunos sucesos, los cuales han impactado,
pero estoy seguro que existen ms penetraciones de sistemas informticos, Cracs
y toda una extensin de fechoras que no cabran en esta monografa.

EL ROBO DEL BANCO CITIBANK

"Por irnico que parezca, uno de los ataques ms celebres aun banco fue una
irrupcin intercontinental lanzada desde una pequea empresa de software
localizada en san Petersburgo, Rusia. en 1994, un experto en computadoras ruso,
junto con algunos cmplices condujeron una serie de incursiones encubiertas a las
mainframes del CITIBANK establecidas en nuevo york. Los rusos lograron
transferir por va electrnica 11 millones de dlares a cuentas bancarias en
Finlandia, Israel y california. El banco descubri el robo despus de los primeros
400 mil dlares faltantes, a pesar de que los vetustos sistemas de computadoras
del CITIBANK se haban actualizado hasta ser uno de los sistemas seguros en la
industria bancaria de estados unidos."

Los dos Hackers descubrieron, mientras monitorizaban la Red, que esta sucursal
realizaba las transferencias a travs de una compaa telefnica, y el sistema
empleado era una red X.25. Descubierto esto los dos hackers decidieron que, si
podan monitorizar estas transacciones, tambin podan redirigirlas a otra cuenta.

6
UNIVERSIDAD SAN PEDRO - HUACHO

Claro que haba que retirar el dinero antes de que se dieran cuenta. Haciendo
manos a la obra, buscaron el prefijo de la sucursal. Probaron varios nmeros en
serie a partir de un par de prefijos que saban de antemano, hasta que terminaron
por conectarse con varias terminales VAX. Durante un fin de semana se dedicaron
exclusivamente a penetrar en ellos.

Despus de esto fueron deduciendo terminales hasta quedarse con cinco de ellos.
Saban que uno de ellos era el que controlaba las transacciones. De estas
terminales, una, pareca interesante porque tena un debug o puerta abierta. Les
fue fcil entrar en ella, empleando la clave de acceso del fabricante, ya que se ve
a nadie se le ocurri cambiar esta clave. El sistema al que accedieron contena
mens que los guiaban a travs de cuentas bancarias. Despus de varias horas
de exploracin, encontraron un paquete de herramientas que permita crear
directorios y programas. Los dos Hackers crearon uno, que interceptaba todas las
entradas y salidas del terminal.

Despus crearon un directorio y decidieron que este fichero seria el capturador de


las transacciones. Varios das ms tarde accedieron de nuevo a este terminal, e
impresionados vieron como esta unidad haba hecho multitud de transacciones en
los das anteriores. Descubrieron a su vez que este terminal se conectaba a otra
unidad parecida y tras una peticin reciba una respuesta, entonces se iniciaba
una larga serie de nmeros y letras como password.

Los Hackers grabaron estos datos y los emplearon das despus, generando
cientos de transacciones a una cuenta "ficticia "que ellos haban creado. Hasta
aqu esto no era ms que una prueba de que saban los datos de control de cada
ordenador. De modo que se tomaron unos das de descanso y planearon el gran
golpe. Das ms tarde abrieron una cuenta en Suiza y otras seis en Estados
unidos, donde residan.

Cada cuenta estaba registrada a un nombre diferente. Cada una de las cuentas
tena una pequea cantidad de dinero y tras extinguirse la noche, los Hackers
pusieron manos a la obra. Durante largas horas, los dos Hackers hicieron turno

7
UNIVERSIDAD SAN PEDRO - HUACHO

delante del terminal, respondiendo los acuses de recibo. Al medioda tenan cerca
de 200.000 dlares en su cuenta de Suiza y al final de la semana, cada uno se
llev 100.000 dlares en efectivo a casa. Esto hoy da, es ms difcil de realizar,
pero no imposible, la historia parece haberse repetido en Hong Kong en los
ltimos meses, un Hacker japons haba robado las cuentas de ms de 200.000
clientes de un importante banco de ese pas. Pero esta vez fue descubierto.

3. LA EVOLUCION DE LOS HACKER

"No era as como se llamaban a s mismos. Tampoco "hackers" ni nada parecido;


el sobrenombre "Autntico Programador" (Real Programmer) no sera usado hasta
el ao 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las
tecnologas de la computacin haban atrado a muchos de los cerebros ms
brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y
Mauchly, existi una cultura tcnica de cierta continuidad, consciente de s misma,
compuesta por programadores entusiastas; personas que creaban y manipulaban
software por pura diversin.

Los Autnticos Programadores provenan habitualmente de disciplinas como la


ingeniera o la fsica y con frecuencia se trataba de radioaficionados. Llevaban
calcetines blancos, camisas de polister con corbata y gafas gruesas, y
programaban en cdigo mquina, en ensamblador, en FORTRAN y en media
docena ms de arcaicos lenguajes ya olvidados.

Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los
felices das del procesamiento por lotes y las grandes supercomputadoras "de
hierro", los Autnticos Programadores constituyeron la cultura tcnica dominante
en el mbito de la computacin. Algunos vestigios venerados del folklore hacker
datan de esta poca, entre ellos varias listas de las Leyes de Murphy y el pster
germano-burlesco "Blinkenlights" que an adorna muchas salas de computadoras.

Algunas de las personas que crecieron en la cultura de los Autnticos


Programadores permanecieron en activo hasta bien entrados los 90. Seymour

8
UNIVERSIDAD SAN PEDRO - HUACHO

Cray, diseador de la gama de supercomputadoras Cray, fue uno de los mejores.


Se dice de l que, en cierta ocasin, introdujo de principio a fin un sistema
operativo de su invencin en una de sus computadoras, usando los conmutadores
de su panel de control. En octal. Sin un solo error. Y funcion. Un "macho
supremo" entre los Autnticos Programadores.

Sin embargo, la cultura de los Autnticos Programadores estaba demasiado ligada


al procesamiento por lotes, concretamente al de tipo cientfico y fue eclipsada por
el auge de la computacin interactiva, las universidades y las redes. Estas dieron
lugar a otra tradicin de la ingeniera que, con el tiempo, evolucionara en la
cultura hacker del cdigo abierto que hoy conocemos."

4. LOS PRIMEROS HACKER

"Todo apunta a que fueron los chicos de MIT, los primeros en acuarse la
denominacin Hacker. Estos eran un grupo de alumnos del prestigioso y conocido
Massachusetts Institute of Technology (MIT), en su mayora miembros del Tech
Model Railroad Club (TMRC, Club de Modelos de Trenes) que en 1959 se
apuntaron al primer curso de programacin que la institucin ofreci a sus
alumnos, y que se enamoraron de los ordenadores y de lo que se poda hacer con
ellos. Fue en ste entorno y en ese momento cuando el trmino hacker se empez
a aplicar a aquellos pirados de la informtica capaces de hacer maravillas con un
ordenador. En cualquier caso, la contribucin ms importante de este grupo de
hackers a la historia de la informtica no fue la de adoptar ese trmino sino la de
ser los primeros en pensar diferente acerca de cmo se usaban los ordenadores y
de lo que se poda hacer con ellos, y, sobre todo, la creacin de una tica que
rega su comportamiento que an sigue vigente hoy en da y que todos los
hackers siguen ( o dicen seguir ) en mayor o menor medida, sobre todo en la parte
que mantiene que la informacin debe ser libre. Esta historia, ha sido repetida una
y otra vez, en la mayora de los reportajes que se han escrito sobre Hackers, ya
que de alguna manera se describe con certeza a los primeros Hackers o al menos,
cuando se acuo este trmino. Por mi parte creo que podra ser un gran acierto,

9
UNIVERSIDAD SAN PEDRO - HUACHO

pero es evidente que no toda la historia del Hacktivismo se ha escrito todava aun
a da de hoy.

La descripcin de las hazaas de los " locos por los ordenadores " del MIT estaba
bien narrada y adems aporta un dato importante a la historia del Hacktivismo, sin
embargo hay quien opina que el Hacktivismo comenz despus, ya que el
Hacktivismo parece tener una relacin directa con el Phreaking, en un momento
en el que reinaba la Bell Telephone. Este comienzo est bien descrito en el libro
The Hacker Crackdow de Bruce Sterling, al que llama la Caza de Hackers. Entre
1960 y 1969 tuvieron algunos de los hechos ms destacados en el mundo del
telfono. Dos de los artfices de estos hechos son Dennis Ritchie y Ken Thompson
que curiosamente no aparecen en el libro de Sterling. Ambos, denominados dmr y
Ken, crearon sus fuerzas con el legendario laboratorio de Bell. Eran unos tcnicos
muy cualificados, lo que en 1969 les llevo a crear importantes aplicaciones para
UNIX, un elegante sistema operativo para mini computadoras, ya que as se les
llamaba a los ordenadores. Sus hazaas con los telfonos de Bell nunca fueron
publicadas, por lo que al igual que Bill Gates, se les recuerda como unos jvenes
Hackers que hicieron algo interesante para la tecnologa. De igual forma, aos
ms tarde, gente como Bill Gates o Paul Allen hicieron algo interesante con sus
conocimientos.")Larga distancia AT&T se vino abajo, dejando fuera de servicio a
miles de abonados. Esto denota cierto inters por las catstrofes creadas por
algunos Hackers, ms que por sus conocimientos. Sea por sus hazaas o por su
afn de protagonismo, lo cierto es que ya hay un rbol genealgico de los Hackers
ms famosos, que de alguna manera han marcado la historia."

RICHARD STALLMAN
Stallman brilla por su gran capacidad para programar. Todava a da de hoy
utiliza para trabajar, una maquina bastante antigua. Se trata de una DEC
PDP-10. Stallman se integr en el laboratorio de Inteligencia Artificial del MIT
en 1971, lo que le vali para crear sus propias aplicaciones de Inteligencia
Artificial. Stallman, por sus trabajos, fue recompensado con el premio
MacArthur Genius. En la actualidad Stallman se dedica a crear miles de

10
UNIVERSIDAD SAN PEDRO - HUACHO

utilidades gratuitas para entornos UNIX. Evidentemente, no los escribe el


solo, para ello creo recientemente la Fundacin Free Software en la que
intervienen muchsimos programadores.
JHON DRAPER
Conocido como el capitn Crunch, este hombre fue quien descubri que con
un silbato de los cereales Crunch se poda hacer Phreaking. Este silbato
curiosamente generaba un silbido a 2.600 Hertzios. Esta frecuencia es la que
se empleaba para cortar los contadores de los telfonos de Bell. Este
descubrimiento llev a John a crear la primera " Blue Box " una caja
electrnica mgica para los telfonos.
PAUL BARAN
Baran comenz a edificar lo que es hoy da, un Navegador. Baran tuvo un
gran acierto con crear esta herramienta que, a da de hoy, est siendo
utilizada por millones de internautas de todo el planeta.
DAN FARMER
Dan Farmer participo en la creacin de COPS iniciado por el profesor
Stafford, dado que Farmer era el alumno de Stafford ms destacado.
Finalmente COPS vio la luz en 1991 y Farmer estaba trabajando para la
CERT "Computer Emergency Response Team "de la Universidad Carnegie
Mellon. Farmer gano la fama al desarrollar SATAN "System Administrator
Tool for Analyzing Networks ", una herramienta realmente potente que sirve
para analizar los defectos y los puntos dbiles de una red remota
MARK ABENE
Con el alias Phiber Optik, este Hacker es uno de los miembros fundadores
del grupo " Mster of deception " un grupo dedicado exclusivamente al
conocimiento profundo de los telfonos. Su primer acercamiento a la
tecnologa fue con un Conmodore 64 y un sistema de Radio Shack TRS-80.
JOHAN HELSINGIUS
Alias Julf, es el ms popular creador de correo annimo, es decir, l fue
quien cre este tipo de correo seguro a travs de una cuenta llamada

11
UNIVERSIDAD SAN PEDRO - HUACHO

penet.fi. Julf se inici con un 486 con 200 megas de disco duro.
KEVIN MITNICK
Mitnick es la leyenda viva. Se le conoce como el cndor. Este apodo surge
por la habilidad de este, de ser el ms escurridizo del FBI. Es el Cracker ms
famoso del mundo. Kevin comenz sus andanzas con tan solo 10 aos. Con
esta edad, Mitnick fue capaz de violar el sistema de seguridad del sistema de
defensa de los EE.UU. Sus principios se basan en el Phreaking, desde
entonces ha violado todos los sistemas de seguridad imaginables, incluyendo
los militares, empresariales o las grandes firmas. Su obsesin por recuperar
un software de OKI, le llevo a invadir los ordenadores Tsutomu Shimomura
en una noche de navidad. Shimomura era tambin otro Hacker. Esto le llevo
a la ratonera ms grande jams creada. En la actualidad Mitnick ha cumplido
condena y se encuentra libre, eso s, le est prohibido acercarse a un
ordenador. Sin embargo se sabe que Mitnick actu como asesor de
seguridad contra el famoso Virus I Love You.
KEVIN POULSE
Este hombre sigui los mismos pasos que Mitnick. A Poulsen se le conoce
por su gran habilidad para controlar el sistema telefnico de Pacific Bell. Una
buena prueba de ello, es que Poulsen utilizo su talento para ganar un
Porsche en un concurso radiofnico. Para ello intervino las lneas telefnicas,
dndose prioridad asimismo. Pulsen ha violado prcticamente todos los
sistemas de seguridad, pero parece que tienes ms inters en conocer los
sistemas de la defensa militar. Esta filosofa le ha llevado a pasar por la
crcel, donde cumpli una condena de cinco aos. En 1996 fue soltado y
parece que hasta la fecha, Poulsen no ha hecho ninguna de las suyas, al
menos que se conozca.
VLADIMIR LEVIN
Vladimir Levin, un matemtico ruso de 24 aos, penetro va Internet desde
San Petersburgo en los sistemas informticos centrales del banco CITIBANK
en Wall Street. Una vez dentro, este Hacker logr transferir a diferentes

12
UNIVERSIDAD SAN PEDRO - HUACHO

cuentas de EE.UU, Rusia, Alemania, Israel y Suiza fondos por valor de 10


millones de dlares. Pero finalmente el Hacker fue detenido en 1995. En
Internet es fcil encontrar un documento titulado "Como robe 10millones de
dlares.

5. DEFINICION

Un hacker se autodefine como una persona que slo desea conocer el


funcionamiento interno de los sistemas informticos, ayudando a mejorarlos en el
caso de que detecte fallos en su seguridad.

El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el


funcionamiento interno de los ordenadores y servidores de Internet. Para un
hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de
Internet para llegar hasta su interior, pero, una vez dentro, no causar ningn dao.
A veces, el hacker deja una seal o "bandera" en el servidor (al estilo de "yo
estuve aqu"), que sirva como prueba de que ha conseguido acceder a l.

El hacker con su actividad permite que los administradores del sistema vulnerado
detecten el acceso al servidor, ayudndoles as a mejorar la seguridad.
Frecuentemente los "hackers", tras acceder a un sistema, informan a sus
propietarios de los agujeros de seguridad que tiene su servidor, para que nadie
malintencionado (como un cracker) pueda aprovecharse posteriormente de esa
vulnerabilidad.

En los ltimos aos, los hackers han creado redes de comunicacin entre ellos.
Uno de los canales ms usados es el IRC (Internet Relay Chat). All los
interesados reciben las primeras lecciones, conocen otras personas para formar
grupos e intercambiar informacin.

El IRC es annimo. Un aspecto a destacar de la actividad del hacker es que nunca


quiere revelar su verdadera identidad ni tampoco quiere ser rastreado.
Actualmente existen cerca de 30.000 pginas web en la Internet dedicadas al

13
UNIVERSIDAD SAN PEDRO - HUACHO

hacking.

6. PERFIL DE UN HACKER

"Un Hacker es a todas luces, alguien con profundos conocimientos sobre una
tecnologa. Esta puede ser la informtica, electrnica o comunicaciones. El Hacker
normalmente conoce todos los terrenos en los que reposa la actual tecnologa.

As pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le
gusta la investigacin y sobre todo lo que resulta ms difcil de descifrar. Nos
estamos refiriendo a sistemas de cifrado o sistemas de codificacin como ejemplo
los canales de televisin de pago o cualquier soporte de grabacin de datos como
el CD o DVD. Cada uno de estos dispositivos se basa en un estndar de
codificacin de datos, al igual que sucede con el protocolo de comunicaciones de
Internet TCP/IP. En la actualidad y ms en el futuro, la tecnologa se basa en
protocolos y datos correlacionados en cadena. El entendimiento de estas cadenas
de datos nos dar una superioridad de control sobre cualquier tecnologa. Este
entendimiento nos permitir entre otras cosas, modificar la informacin, un reto
para todo Hacker

As un Hacker busca, primero el entendimiento del sistema tanto de Hardware


como de Software y sobre todo descubrir el modo de codificacin de las rdenes.
En segundo lugar, busca el poder modificar esta informacin para usos propios y
de investigacin del funcionamiento total del sistema. Es cierto que es ahora,
cuando mas proliferacin de Hackers existe, dado la importancia que cobra la
informtica y la Red de Internet hoy da. Por otro lado, en la actualidad existe ms
informacin al respecto a travs de la prensa y Webs en la red. Los verdaderos
Hackers aprenden y trabajan solos y nunca se forman a partir de las ideas de
otros, aunque es cierto que las comparten, si estas son interesantes."

7. TIPOS DE HACKER
7.1. BLACK HAT HACKERS

Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los

14
UNIVERSIDAD SAN PEDRO - HUACHO

que comnmente se les refiere como simples Hackers. El trmino se usa mucho
especficamente para los Hackers que rompen la seguridad de una
Computadora, un Network o crean Viruses de Computadora.

Los Black Hat Hackers continuamente buscan la forma de entrar o romper la


seguridad de lo que quieren, hacindole la vida ms difcil a los White Hat
Hackers. Los Black Hat Hackers a menudo buscan el camino de menor
resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algn
nuevo mtodo de ataque. La motivacin nmero uno de un Black Hat Hackers es
el dinero.

La clasificacin de Sombrero Negro proviene de la identificacin de los villanos


en las pelculas antiguas del viejo oeste que tpicamente usaban Sombreros
Negros.

7.2. WHITE HAT HACKERS

Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos,
los ticos. Regularmente son los que penetran la seguridad de sistemas para
encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para
alguna compaa en el rea de seguridad informtica protegiendo los sistemas
de los Black Hat Hackers.

Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los
buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien.

La clasificacin de Sombrero Blanco proviene de la identificacin de los Hroes


en las pelculas antiguas del viejo oeste que tpicamente usaban Sombreros
Blancos.

7.3. GRAY HAT HACKERS

Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los
buenos y los malos, en otras palabras, tienen tica ambigua. Tienen los
conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y

15
UNIVERSIDAD SAN PEDRO - HUACHO

buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo
contrato.

7.4. CRACKERS

Los Crackers caen en el bando de los Black Hats. Estos comnmente entran en
sistemas vulnerables y hacen dao ya sea robando informacin, dejando algn
virus, malware, trojan en el sistema y crean puertas traseras para poder entrar
nuevamente cuando les plazca.

Tambin se le conoce como Crackers a los que disean programas para romper
seguridades de Softwares, ampliar funcionalidades del software o el hardware
original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas
veces mediante ingeniera inversa.

7.5. SCRIPT KIDDIES

Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de
otros para penetrar algn sistema, red de computadora, pgina web, etc. ya que
tiene poco conocimiento sobre lo que esta pasando internamente en la
programacin.

7.6. PHREAKER

El Phreaker se puede decir que es el Hacker de los sistemas telefnicos,


telefona mvil, tenoligas inalmbricas y el Voz sobre IP (VoIP). Un phreaker es
una persona que investiga los sistemas telefnicos, mediante el uso de
tecnologa por el placer de manipular un sistema tecnolgicamente complejo y en
ocasiones tambin para poder obtener algn tipo de beneficio como llamadas
gratuitas.

7.7. NEWBIE

El Newbie o el Novato es el que se tropieza con una pgina web sobre Hacking y
baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los

16
UNIVERSIDAD SAN PEDRO - HUACHO

programas para ver que hacen. Pocas veces logrando penetrar algn sistema
vulnerable y despus no saber que hacer. Es un principiante inofensivo en busca
de mas informacin sobre Hacking.

A veces se les confunde con un Lammer al comenzar a presumir sobre sus


nuevas habilidades adquiridas y muchas veces terminan siendo una de 2 cosas:
Lammers o maduran y se convierten en Hackers.

7.8. LAMMER

El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lgica para comprender que es lo que realmente
esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper
alguna seguridad. Muchas veces se las hecha de que es un Hacker.

Es el que ha bajado cientos de libros y videos de sitios donde se propaga la


piratera de diversos temas de hacking, te lo dice y no ha ledo ni visto ninguno de
los videos, solamente los almacena convirtindose en lo que yo le llamo un
Download Junkie.

Es el que te dice Ah no te metas conmigo o te hackeo tu cuenta de Facebook o tu


email Es el que se cree que todo lo sabe, que dice que programa en varios
lenguajes de programacin como Ruby, C++, Phyton entre otros. Es mas es el
que dice que sabe programar en lenguaje binario solo con 0 y 1.

En otras palabras es un Wanna Be!

Quiere ser un Hacker pero le falta mucho para llegar a serlo, es mas si realmente
fuera un Hacker No lo estuviera diciendo a todo el mundo ni estar presumiendo.

Los ltimos 2 realmente no son tipos de Hackers pero haba que mencionarlos ya
que es parte del ciclo. Muchas empiezan como Newbies, a la que comienzan a
presumir pasan a ser Lammers, si maduran y cogen las cosas en serios algn da
se pueden convertir en un Hacker, pero en el momento que eso sucede ya no se

17
UNIVERSIDAD SAN PEDRO - HUACHO

hacen llamar Hackers

18
UNIVERSIDAD SAN PEDRO - HUACHO

CAPITULO II: CRACKER


1. GENERALIDADES

Segn el diccionario del Hacker el Cracker es una "forma inferior de vida" y a


veces es llamado protohacker. Esto se debe a que algunos Hacker pasan por una
etapa Cracker, pero al madurar encuentran objetivos ms interesantes.

El trmino cracker fue acuado por primera vez hacia 1985 por hackers que se
defendan de la utilizacin inapropiada por periodistas del trmino hacker.

Es el siguiente escaln y el primero de una familia rebelde. Cracker es aquel


Hacker fascinado por su capacidad para romper sistemas y software y que se
dedica nica y exclusivamente a crackear sistemas.

Para la prensa y los grandes fabricantes de sistemas este grupo es el ms rebelde


de todos, ya que siempre encuentran el modo de romper una proteccin. Pero el
problema no radica ah, sino en que normalmente difunden esa rotura por la red
para conocimiento de otros, as compartir las ideas y la filosofa de los Hackers.

En la actualidad es habitual ver como se muestran los cracks de la mayora de


softwares, gratuitamente a travs de internet. As es fcil comprender que, un
Cracker debe conocer perfectamente las dos caras de la tecnologa, esto es, la
parte de programacin y la parte fsica de la electrnica.

El tema Cracker tambin ha quedado suficientemente claro, pero podemos


recordar que se trata de un experto Hacker en cuanto a conocimientos profundos
de programacin y dominio de la tecnologa. El Cracker disea y fabrica
programas de guerra y hardware para reventar softwares y comunicaciones como
el telfono, el correo electrnico, o el control de otros ordenadores remotos.

Muchos Crackers "cuelgan" pginas web por diversin o envan a la red su ltima
creacin de virus polimrfico. Tambin existen Crackers que se dedican a crear
cracks para softwares importantes y negocia con ellos. Existen cracks para
tarjetas shareware, DVD y las consolas Playstation, X box entre otros.

19
UNIVERSIDAD SAN PEDRO - HUACHO

El noble arte del crakeo es una herramienta para distribuir la riqueza entre la
sociedad. Si necesitas un programa (que tienes en un CD-ROM) y no tienes una
cuenta en un banco, ni 30 dlares, por qu tenemos que esperar y pagar si lo
necesitas?, crackealo y publica el crack en Internet. As ayudars a la gente
menos afortunada que est asfixiada por esta sociedad desigualitaria.

Adems, un programa crakeado es ms conocido y utilizado que uno que no lo


est. Digamos que el crack es una forma de publicidad. Basta recordar el
compilador de Pascal de la casa Borland. Originalmente fue multicopiado y
distribuido casi libremente hasta la saciedad. Borland conoca este hecho y por
eso no introdujo ningn tipo de proteccin. Al cabo de poco tiempo, esos
estudiantes se convirtieron en programadores que reclamaban a sus empresas la
compra del compilador que saban utilizar, el Pascal de Borland.

De esa manera muchos jvenes programadores escriben virus como parte de su


aprendizaje, pero la mayora deja de hacerlo al crecer. Aun as, son responsables
de algunos de los virus ms complejos que hay. Tambin son responsables de los
"Kits de creacin de virus" que permitan que casi cualquier novato o nefito cree
su propio virus, como fue el caso del virus Kournikova, creado con un Kit de un
programador argentino que usa el apodo de "{k}".

La velocidad con que se suceden los avances tecnolgicos, ha provocado en el


ser humano una avidez por la informacin. Junto con ese intentar por conocer
cada vez ms y asociado tambin a la informtica han aparecido una serie de
conductas no validas, que atentan precisamente contra la intimidad del hombre y
por ende a la seguridad, y el orden pblico.

Hasta culminar con una proeza delictiva. Violar los secretos de una comunicacin
convierten a uno en un Cracker, algo ms devastador que un simple fisgoneo de
Hacker. Como una extensin mas, surge el Carding, otro fenmeno capaz de
clonar las tarjetas de crdito bancarias y tarjetas de acceso inteligentes de canales
de pago. Despus se crean los Warez, programas informticos duplicados para
sobrevivir en este devastador mundo de la informacin. As, la clandestinidad

20
UNIVERSIDAD SAN PEDRO - HUACHO

impera por todas partes.

2. HISTORIA DEL CRACKER

Kevin Mitnick, este sencillo nombre, oculta la verdadera identidad de uno de los
mayores crackers de la historia. Fue una de las mayores pesadillas del
Departamento de justicia de los Estados Unidos. Entro virtualmente en una base
de misiles, llego a falsificar 20,000 nmeros de tarjetas de crdito y a causar
prdidas millonarias a varias empresas.

Cuando fue liberado en enero de 2000 y en virtud del acuerdo al que haba llegado
con las autoridades, pagara 4125 dlares (nada comparado con el milln y medio
de dlares que peda la Fiscala, o con los cientos millones que reclamaban las
compaas perjudicadas) y deba mantenerse alejado durante dos aos de
ordenadores, telfonos mviles y similares artefactos. Aconsejado por sus
abogados, en marzo de 1999, para evitar ser enjuiciado, reconoci haber entrado
nada ms y nada menos que en Motorola, Sun Microsystems Inc., NEC Corp.,
Novell, Pacific Bell entre otras compaas gigantescas.

Poulsen kevin, dark dante Como Cracker, sigui el mismo camino que Kevin
Mitnick, pero fue ms conocido por su habilidad para controlar el sistema
telefnico de Pacific Bell. Incluso llego a ganar un Porsche en un concurso
radiofnico, si su llamada fuera la 102, y as fue, realizo 2000 llamadas
simultneas a la estacin de radio.

Despus de estos estn los Crackers, "Hackers de lite, rebeldes," que difunden
sus conocimientos por la red en forma de software que otros utilizarn
indebidamente. Los Crackers revientan sistemas y roban informacin de los
ordenadores ajenos. Tambin estn los Lamers y los Newbies, esto es, novatos
que bajan de las pginas de otros "aficionados" programas sniffers, escaneadores
o virus para luego emplearlos para usar con el ratn, ya que no hace falta ser un
experto programador para dirigir el puntero del ratn sobre cada pestaa de un
programa descargado.

21
UNIVERSIDAD SAN PEDRO - HUACHO

Pero el grupo que mejor merecido tiene el nombre, es el formado por aquellos que
no se denominan Hackers, en este caso son expertos en seguridad que detectan
fallos o bugs en los sistemas y lo hacen pblico para que las empresas del
software "daado" les ponga remedio.

3. LA CAZA DE HACKER

La Caza de Hackers de 1990 fue mayor, mejor organizada, ms intencionada, y


ms decidida que cualquier otra accin previa en el valiente nuevo mundo del
delito informtico. El Servicio Secreto de Estados Unidos, civiles expertos en
seguridad telefnica, y departamentos y brigadas de polica estatales y locales
unieron sus fuerzas en un decidido esfuerzo por aplastar la cabeza del
underground electrnico americano. Fue una campaa fascinante, con resultados
muy dispares.

La Caza de Hackers tuvo otro efecto sin precedentes; provoc la creacin, dentro
de la "comunidad informtica", de la Electronic Frontier Fooundation, un nuevo y
extrao grupo de presin, tenazmente dedicado al establecimiento y la proteccin
de los derechos civiles electrnicos. La Caza, notable por s misma, cre un
tumultuoso debate sobre el delito electrnico, las penas, la libertad de prensa, y
cuestiones referentes a registros y confiscaciones de bienes. La poltica ha
entrado en el ciberespacio.

Tampoco es cierto que el Hacker surja a raz de la nueva era informtica, ya que
el Hacker siente gran inters por averiguar, y eso puede aplicarse a las
comunicaciones, que existieron mucho antes que los ordenadores. As, se
desmiente que los Hackers surjan en era temprana, puesto que ya en la Segunda
Guerra Mundial se trataba de descifrar mensajes del enemigo. Sin embargo, es
ahora cuando proliferan los Hackers dada la importancia que cobran la informtica
y la red de internet hoy da. Los verdaderos Hackers aprenden y trabajan solos y
nunca partiendo de las ideas de otros.

4. DEFINICIN

22
UNIVERSIDAD SAN PEDRO - HUACHO

Es aquella persona que haciendo gala de grandes conocimientos sobre


computacin y con un obcecado propsito de luchar en contra de lo que le est
prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su
objetivo. Los crackers modernos usan programas propios o muchos de los que se
distribuyen gratuitamente en cientos de pginas web en Internet, tales como
rutinas desbloqueadoras de claves de acceso o generadores de nmeros para que
en forma aleatoria y ejecutados automticamente pueden lograr vulnerar claves de
accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se
debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers
se convierten en crackers. La principal diferencia consiste en que la finalidad del
cracker es daar sistemas y ordenadores. Tal como su propio nombre indica, el
significado de cracker en ingls es "rompedor", su objetivo es el de romper y
producir el mayor dao posible.

5. CARACTERISTICAS DE LOS CRACKER


Cracker es una persona que mediante ingeniera inversa realiza: seriales,
keygens y cracks.
Un cracker es alguien que viola la seguridad de un sistema informatico de
forma similar a como lo hara un hacker.
Tambin se denomina cracker a quien disea o programa cracks
informticos, que sirven para modificar el comportamiento o ampliar la
funcionalidad del software o hardware original al que se aplican, sin que en
absoluto pretenda ser daino para el usuario del mismo. No puede
considerarse que la actividad de esta clase de cracker sea ilegal si ha
obtenido el software o hardware legtimamente, aunque la distribucin de los
cracks pudiera serlo
La diferencia bsica es que los crackeo se centran en el robo y vandalismo
perpetrado por los crculos de crackers. Aunque se supone que cualquier
hacker autntico ha jugado con algn tipo de crackeo y conoce muchas de
las tcnicas bsicas, se supone que cualquiera que haya pasado la etapa
larval ha desterrado el deseo de hacerlo con excepcin de razones prcticas

23
UNIVERSIDAD SAN PEDRO - HUACHO

inmediatas (por ejemplo, si es necesario pasar por alto algn sistema de


seguridad para completar algn tipo de trabajo.)
Los crackers tienden a agruparse en grupos pequeos, muy secretos y
privados, que tienen poco que ver con la poli-cultura abierta y enorme que se
describe en este diccionario; aunque los crackers a menudo se definen a s
mismos como hackers, la mayor parte de los autnticos hackers los
consideran una forma de vida inferior.
Los crackers hacen lo siguiente:
Crack es un programa que introduce una modificacion a ese software
probablemente para deshabilitar esa proteccin.
Warez es software obtenido ilegalmente.
Numero de serie (Serial Number) es el numero que identifica a un producto
software.
KeyGen es un programa que genera claves con las cuales podemos anular
las medidas anti copia de ese software.
Reingeniera es modificar una software ya compilado (ej, un crack)
Piratera es lo que se refiere al fenmeno de circulacin de copias ilegales
de software o audio

6. TIPOS DE CRACKER
6.1. CRACKERS DE SISTEMAS: trmino designado a programadores y
decoders que alteran el contenido de un determinado programa, por
ejemplo, alterando fechas de expiracin de un determinado programa para
hacerlo funcionar como si se tratara de una copia legtima.
6.2. CRACKERS DE CRIPTOGRAFA: trmino usado para aquellos que se
dedican a la ruptura de criptografa (cracking codes).
6.3. CYBERPUNK: son los vndalos de pginas web o sistemas informatizados.
Destruyen el trabajo ajeno.
6.4. PIRATA. Su actividad consiste en la copia ilegal de programas, rompiendo
sus sistemas de proteccin y licencias. Luego distribuye los productos por

24
UNIVERSIDAD SAN PEDRO - HUACHO

Internet, a travs de CD"s, etc.


6.5. LAMER. Se trata de personas con poco conocimiento de informtica que
consiguen e intercambian herramientas no creadas por ellos para atacar
ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando
grandes daos.
6.6. PHREAKERS. Son los crackers de las lneas telefnicas. Se dedican a
atacar y "romper" los sistemas telefnicos ya sea para daarlos o realizar
llamadas de forma gratuita.
6.7. TRASHER. Su traduccin al espaol es la de 'basurero'. Se trata de
personas que buscan en la basura y en papeleras de los cajeros
automticos para conseguir claves de tarjetas, nmeros de cuentas
bancarias o informacin secreta para cometer estafas y actividades
fraudulentas a travs de Internet.
6.8. INSIDERS. Son los crackers 'corporativos', empleados de las empresas que
las atacan desde dentro, movidos usualmente por la venganza.

7. FINALIDADES DE LOS CRACKERS


Es aquella persona que haciendo gala de grandes conocimientos sobre
computacin y con un obcecado propsito de luchar en contra de lo que le est
prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr
su objetivo. Los crackers modernos usan programas propios o muchos de los
que se distribuyen gratuitamente en cientos de pginas web en Internet, tales
como rutinas desbloqueadoras de claves de acceso o generadores de nmeros
para que en forma aleatoria y ejecutados automticamente pueden lograr
vulnerar claves de accesos de los sistemas.
Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker.
Asimismo se debe mencionar que no todos los hackers se convierten en
crackers.

8. DIFERENCIA ENTRE HACKERS Y CRACKERS


Desde distintos mbitos se ha confundido el trmino hacker con el de cracker, y

25
UNIVERSIDAD SAN PEDRO - HUACHO

los principales acusados de ataques a sistemas informticos se han


denominado hackers en lugar de crakers. Al igual que el hacker, el cracker es
tambin un apasionado del mundo informtico. La principal diferencia consiste
en que la finalidad del cracker es daar sistemas y ordenadores. Tal como su
propio nombre indica, el significado de cracker en ingls es "rompedor", su
objetivo es el de romper y producir el mayor dao posible.
Los hackers, errneamente, son considerados como piratas informticos. los
crackers reciben este nombre quienes adoptan por negocio la reproduccin,
apropiacin o acaparamiento y distribucin, con fines lucrativos, y a gran
escala, del software desarrollado por otros, sin aportar a este una mejora, ni un
beneficio a la comunidad, solo recibiendo beneficio por los mismos.
Adems, se dedican a alterar la informacin y realizar ataques a otros sistemas
con una finalidad daina o destructiva.
Los hackers son muy diferentes de los crackers. Los crackers son en realidad
hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear
virus, robar informacin secreta y todo tipo de acciones similares - pero no por
aprender o divertirse, sino con fines realmente malignos e ilegales.
Los crackers maliciosos utilizan mal sus conocimientos, y suelen meterse en
problemas por hacer precisamente eso: un mal uso de su conocimiento el
hacker intenta con su actividad la mejora de la seguridad de los sistemas
informticos mientras que el cracker slo busca producir daos.
As, los medios de comunicacin se han hecho eco de casos de piratas
informticos a los que han denominado equivocadamente hackers, cuando en
realidad se trata de los "rompedores" crackers.

9. VENTAJAS Y DESVENTAJAS
A travs de los hackers se pueden obtener muchas innovaciones en las reas
de la informtica; como por ejemplo buscar soluciones a las fallas de los
sistemas operativos, virus, crear programas que faciliten la utilizacin de la
computadora, entre otras.
Por otra parte, los crackers a pesar de tener gran conocimiento de la

26
UNIVERSIDAD SAN PEDRO - HUACHO

informtica, por la mala utilizacin de los recursos, ms bien conllevan al uso


del software ilegal estn sujetos a sanciones y penalidades, que se agravan
cuando el pirata se convierte en un comercializador de software copiado
ilegalmente para lucrar en beneficio propio. En el Per la pena por este delito
vara de 1 a 4 aos de prisin condicional para los usuarios finales y con un
mximo de 8 aos de prisin efectiva para los comercializadores.

27
UNIVERSIDAD SAN PEDRO - HUACHO

CONCLUSIONES
La conclusin ms importante que como grupo hemos desarrollado es que
HACKER y CRACKER son definiciones diferentes. Ambos poseen vastos
conocimientos en informtica y en electrnica, sin embargo los segundos
utilizan este talento en desarrollar actividades no muy saludables y que
posteriormente solo les favoreceran a s mismo.
La informacin permite al verdadero Hacker o aspirante a Hacker progresar en
sus investigaciones, pulir sus tcnicas y simplemente, mantenerse entre la leite.
Pero tambin es cierto que tanta informacin permite a usuarios no aspirantes a
Hacker manipular tecnologas que antes slo eran accesibles a los tcnicos e
ingenieros de cada rama. Por citar un ejemplo, en la actualidad es posible
romper un sistema de televisin de pago sin tener ningn conocimiento. Ello se
debe a que existen pginas repletas de informacin sobre cmo hacerlo. Es
ms, en realidad el usuario de la red puede permitirse el lujo de bajarse ficheros
de la red que le permitirn ver canales de pago.
Es evidente que los grupos que contiene la red van en aumento da en da, y es
muy fcil que surjan nuevos grupos en la gran familia de clanes de la red. La
libertad de expresin que permite Internet en todos sus aspectos, despierta la
curiosidad de miles de nuevos internautas. En este medio se derrocha
informacin, y un nter nauta cualquiera puede acceder a informacin
"confidencial" en muchos aspectos, o a una informacin que antes era
imposible de obtener.

28
UNIVERSIDAD SAN PEDRO - HUACHO

BIBLOGRAFIA
David E. Lundstrom nos proporcion una historia anecdtica sobre la poca
de los "Autnticos Programadores" en "A Few Good Men From UNIVAC"
ROSTECK, Tanja S. Hackers, rebeldes con causa. 2005.
Herramientas, artculos y recursos tiles para seguridad y contraseguridad
informtica.

29

S-ar putea să vă placă și