viernes, 31 de agosto de 2007

¿Cuánto dinero necesito para convertirme en un hacker?

Unos pocos $ pueden dar ganancias millonarias, algo que explica por qué circulan tantos intentos de estafas por internet. Conozca en detalle los precios que se pagan y las ganancias que pueden obtenerse.
Si usted no entiende por qué tanto correo spam llega a su casilla o por qué virus y demás programas maliciosos tratan de entrar a su PC, deberá leer este texto.

Poco más de mil $ de inversión es lo que necesita un ciberdelincuente para comenzar a obtener beneficios económicos de sus acciones maliciosas. Esto es posible gracias al mercado negro que ha crecido en internet en torno al malware y que hace posible adquirir herramientas y códigos maliciosos a precios muy bajos,
.Este mercado del malware es completamente online: en cientos de foros se compran y se venden todo tipo de creaciones y herramientas de crimeware. La mayoría de estas páginas han sido localizadas en los países del Este europeo, pero las mafias extienden sus redes por todo el planeta.
.Bueno salgamos de compras .
Si un ciberdelincuente quiere comprar un troyano tendrá que pagar entre $350 y $700. Un troyano password-stealer (ladrón de contraseñas), por ejemplo, cuesta $600 mientras que un troyano Limbo, que tiene menos funcionalidades, está en torno a los $500, aunque se ha llegado a vender por $350.
Ambos están diseñados para el robo de contraseñas de acceso a bancos online. Si quisiera hacerse con un troyano que capture cuentas de servicios de pago, como Webmoney, el ciberdelincuente debería desembolsar $500, pero a veces incluso se hacen ofertas.
Así, se han dado casos en los que a los 100 primeros que adquirieron este malware se les cobró sólo $400.El siguiente paso del ciberdelincuente será dar con una serie de direcciones de correo a las que enviar el troyano. Para ello le bastará con visitar otra de las páginas de este mercado del malware.
En ella se ofrecen listados de cuentas de correo de todos los tamaños. Los precios oscilan entre los $100 por el millón de direcciones y los $1.500 por 32 millones.Si además desea enviar links que dirijan a una descarga de su troyano a usuarios de mensajería instantánea, puede comprar, por ejemplo, un millón de direcciones de ICQ por $150.¿Cuál es el siguiente paso? Asegurarse de que su código malicioso no lo va a detectar ningún antivirus. Por una cantidad de entre uno y cinco dólares por ejecutable a ocultar puede alquilar un servicio que protegerá su malware contra aquellas herramientas de seguridad que indique.
Si el ciberdelincuente quiere hacerlo él mismo, puede hacerse con un software de cifrado polimórfico llamado Polaris por sólo $60.Llegado aquí, ya sólo le queda enviar los correos electrónicos para distribuir el troyano. Para ello, puede alquilar un servidor exclusivamente para enviar spam. El precio está en torno a los $500. Ahora el ciber-delincuente sólo tendría que esperar a que la infección diese resultados.
La rentabilidadPara saber si el malware es rentable basta con hacer unos sencillos cálculos. Si un troyano cuesta $500 y una lista de correo de un millón de direcciones unos $100, el gasto será de $600. Sólo con este material, estará en disposición de infectar a un millón de personas. Se pueden sumar también a los gastos los $20 que cuesta el programa de cifrado y u$s500 más por el servidor para enviar spam. Con un porcentaje de éxito de apenas un 10% (realmente bajo), el hacker lograría colocar su troyano en el ordenador de 100.000 personas.Si de esa cifra consigue robar datos bancarios a otro 10%, significaría que tiene a su disposición las cuentas bancarias de 10.000 personas.
Basta imaginar el dinero que puede tener una persona normal en su banco y multiplicarlo por 10.000 para conseguir la cifra de beneficio del ciberdelincuente.Ahora bien, vaciar un número tan alto de cuentas despertaría muchas sospechas y lo que todo delincuente persigue es hacerse con el dinero sin dejar huellas.
Por ello no tomará todo el botín. Tan sólo sustraerá una pequeña cantidad de cada cuenta. Digamos, unos cien dólares. Multiplicando esa cantidad por 10.000 obtenemos una cifra de un millón. Es decir, con apenas unos cuantos pesos de inversión y en muy poco tiempo, uno de estos ciberdelincuentes puede hacerse millonario.

domingo, 26 de agosto de 2007

¿Qué son los virus, gusanos y troyanos?


Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.


¿Qué es un virus?

Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.
Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.
Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.


¿Qué es un gusano?


Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
Gusano Subclase de virus.

Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota

¿Qué es un troyano?

Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños.

Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

Troyano Programa informático que parece ser útil pero que realmente provoca daños.

Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo.


Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.
Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.


viernes, 24 de agosto de 2007

lunes, 20 de agosto de 2007

Explorer 7 vs firefox 2










No tengo intensiones de darle propaganda a ninguno de los dos navegadores ya que cada uno elige el que mas le guste a mí personal mente me gusta Explorer
Pero decidan ustedes aca les dejo las características principales de cada uno




Explorer 7




interfaz mejorada


Se ha vuelto a diseñar la interfaz y se ha mejorado para maximizar el área de la pantalla donde se muestra la página web, de modo que se ve mejor la parte necesaria y menos la que no lo es



impresion avanzada


Internet Explorer 7 reduce de forma automática las páginas web para imprimirlas, de forma que toda la página quepa en la hoja. Entre las opciones de impresión se encuentran los márgenes ajustables, los diseños de páginas personalizables, los encabezamientos y pies de página prescindibles y una opción para imprimir sólo el texto seleccionado.



cuadro de busqueda instantanea


Ahora puedes realizar las búsquedas en Internet a través de tu proveedor preferido desde el cuadro de búsqueda de la barra de herramientas, con lo que se evita la acumulación de barras. Es muy fácil elegir un proveedor: sólo hay que seleccionarlo en la lista desplegable, a la que además se pueden agregar otros proveedores.


centro de favoritos


Obtén un acceso rápido y sencillo a tus favoritos, grupos de pestañas, historial de exploración y suscripciones a fuentes RSS. El Centro de favoritos se expande siempre que sea necesario y puede fijarse en una posición para facilitar aún más el acceso.


fuentes rss


Internet Explorer 7 detecta de forma automática las fuentes RSS de los sitios e ilumina un icono en la barra de herramientas. Un solo clic en el icono permite al usuario obtener una vista previa y, opcionalmente, suscribirse a las fuentes RSS del sitio para recibir notificaciones de forma automática cuando se actualiza el contenido. Es posible leer las fuentes RSS directamente desde el explorador, buscar historias importantes y filtrar la vista que se presenta con ayuda de términos de búsqueda o por categorías específicas.




exploracion con pestañas


Visita varios sitios en una sola ventana del explorador. Puedes pasar fácilmente de un sitio a otro a través de las pestañas que se encuentran en la parte superior del marco del explorador.


pestañas rapidas


Navega de forma sencilla entre las pestañas abiertas: basta con mostrar sus miniaturas en una sola ventana.


grupo de pestañas


Las pestañas se pueden agrupar y guardar en categorías lógicas, lo que posibilita abrir varias con un solo clic. Se puede establecer fácilmente un grupo de pestañas como grupo de la página principal, de modo que se abra todo el conjunto cada vez que se inicia Internet Explorer.


zoom




Amplía una página web en concreto, incluidos el texto y los gráficos, para centrarte en un contenido específico o para facilitar la accesibilidad a usuarios con problemas de visión.






Firefox



Navegación con pestañas mejorada





Nos encantan las pestañas tanto como a ti, por eso Firefox 2 abrirá por defecto las nuevas páginas web en pestañas. Cada una de esas pestañas tiene su propio boton de cerrado, pero no te preocupes - si accidentalmente cierras una pestaña, simplemente ve al menú Historial para volverla a abrir desde la lista de “Pestañas cerradas recientemente.”





Restaurar sesión





Perder lo que estás haciendo en la web es un problema. Ahora, con Restaurar sesión, si Firefox tiene que reiniciarse o se cierra, cuando se inicie de nuevo lo tendrás exactamente como lo dejaste. Tanto las ventanas y pestañas que estuvieras usando, el texto que introdujeras en los formularios, como las descargas en curso que tuvieras, todas serán restauradas. Incluso puedes configurar Firefox 2 para que siempre restaure tu sesión anterior en vez de cargar una página de inicio, así nunca perderás lo que estabas haciendo.





Títulos dinámicos





Controla una subasta o el estado de un envío usando la nueva opción de Firefox 2, títulos dinámicos. Suficientemente compacto como para entrar en la etiqueta de un marcador, los títulos dinámicos son resúmenes que se actualizan a menudo con información importante sobre una página web





Marcadores dinámicos





Los marcadores dinámicos de Firefox te permiten ver los canales web, noticias o titulares de un blog desde la barra de marcadores o desde el menú. De un vistazo, puedes revisar las últimas noticias de tu web favorita y hacer clic para ir directamente a los artículos que te interesan.





Interfaz simplificada





La interfaz de usuario de Firefox 2 ha sido actualizada para mejorar su usabilidad sin alterar la facilidad de navegación





Accesibilidad

Firefox trae una mejor experiencia web para todos - incluyendo a aquellos que tienen problemas visuales. Firefox incluye ayuda para accesibilidad DHTML. Los desarrolladores web pueden crear páginas web que reduzcan el número de pestañas necesarias para navegar por un documento y así minimizar el número de pulsaciones para personas con discapacidades motrices. Firefox incluye también presta asistencia para Microsoft Active Accessibility, la API de accesibilidad de Microsoft para Windows. Esto permite que Firefox funcione con lectores de pantallas como GW Micro’s Window-Eyes y Freedom Scientific’s JAWS.

domingo, 19 de agosto de 2007

¿Se convertirá Google en la única biblioteca universal del futuro?


Si el paraíso es una biblioteca -así lo pensaba Borges-, imaginen si esa biblioteca fuera infinita y si la puerta a ella estuviera en el living de casa. ¿Ilusionados? Cuidado: ahora imaginen que esa biblioteca fuera infinita y la puerta estuviera en el living pero que la llave la tuviera una y sólo una gran empresa. ¿Es así, tentador y peligroso, el proyecto Google Books, que Google lleva adelante en gran parte del mundo y por el que pretende subir libros a Internet? Algunos temen sus riesgos, otros alaban sus ventajas, muchos creen que tratar de detenerlo es como tapar la luna con un dedo.

Desde la empresa, Marco Marinucci traza su paraíso: "Nuestra idea es tener todos los libros posibles".

-¿Hay un número estimado?-El número pensado es todos. Como siempre, todos.Primero hay que entender cómo funciona Google Books: por un lado, Google hace convenios con editoriales para subir a Internet sus libros -tanto el catálogo como las más resplandecientes novedades-, en el porcentaje que la editorial acuerde con ellos. Por otro, los hace con bibliotecas, para que les permitan escanear sus libros y subirlos a la red.

Si son libros con derechos de autor, asegura Google, sólo se muestra una parte significativa si el propietario de esos derechos lo autoriza. Y si no lo hace, se pone un pedacito mínimo y las referencias básicas del libro. En cambio, si el libro ya es de dominio público, Google lo escanea completo y pone todo su contenido a disposición de quienes hagan una búsqueda.Google es un buscador y claro, dice Marinucci, lo que hace es buscar.

Aquí, buscar libros pero también dentro de los libros. En el primer caso, se buscan como en una librería: por título, por autor. Una prueba: vaya usted a books.google.com.ar y escriba las palabras "Domingo" y "Sarmiento" y le saldrá una serie de libros en los que se nombra a Sarmiento o escritos por él. Si usted elige Viajes lo podrá descargar. O podrá bucear en él. Otra forma de búsqueda es por una frase significativa. ¿Dónde dijo Borges eso del paraíso y la biblioteca? Escriba "paraíso", "biblioteca" y "Borges" y aparecerán muchos libros en los que se cita el poema. Pero, por los derechos de autor, no siempre estarán completos."El punto -dice Marinucci- es que en la misma base de datos los usuarios puedan encontrar libros de editoriales y otros de dominio público.

Luego nosotros los mostraremos de manera diferente".¿Cómo se hace esto? Primero se carga el contenido del libro en una base de datos: eso es "indexar". "Si estás buscando una frase sobre la teoría de la relatividad, te enseñamos que hay un libro donde en la página 266 se habla exactamente de este tema. Si no tenemos derechos, te decimos dónde lo puedes encontrar. Te decimos quién es el autor y en qué sector está y los usuarios lo podrán hallar directamente en la biblioteca". Efectivamente, los libros suelen aparecer con una información adjunta: las librerías cercanas al lugar de conexión donde se puede comprar el texto al que se ha llegado o la biblioteca de donde se lo puede sacar.

En España, permite incluso buscar una librería local: aparece un mapa y la señala. En Argentina, estas dos cosas son precarias todavía: para comprar, aparecerá un vínculo a una librería online donde el libro puede estar o -al ritmo que pasan los libros a saldo- ya no. Y las bibliotecas por ahora no están cargadas.Este paraíso, sin embargo, tiene detractores: el año pasado, el mayor grupo editorial francés, La Martiniere, denunció a Google por "copia y ataque al derecho de propiedad intelectual" por los libros escaneados de bibliotecas. La empresa estadounidense propuso que quien no quiera ver sus obras en la red pida que se las retire, pero esto no conformó a los demandantes.En el mundo editorial nadie lo termina de decir claramente y en voz alta, pero se preguntan qué hará Google con sus libros mañana. Por el momento, dicen, es una forma más de darle visibilidad a los libros, algo particularmente atractivo para las editoriales chicas. Pero "¿Y si mañana se les ocurre vender los contenidos de los libros de manera total o fragmentaria?", pregunta un editor exigiendo discreción.


"Y si se les ocurre negociar los derechos electrónicos con los autores directamente?" Para cuando ello ocurra, advierte: "Ellos ya tendrán en su poder el elemento más codiciado, los archivos".Marinucci dice que su negocio no es vender libros sino generar tráfico en Internet. Más tráfico, más publicidad: click, caja.Respetamos la ley, dirá Marinucci de muchas maneras. Pero Internet trasciende los países. Entonces: ¿qué ley?"El 75 por ciento de los libros -aporta Marinucci- ni son de dominio público ni se pueden encontrar en librerías. En Estados Unidos, la ley dice que se pueden hacer copias digitales de obras que todavía no están en dominio público si no afecta el comercio de quien tiene los derechos.


Entonces las bibliotecas dentro de los Estados Unidos pueden hacer fotocopias o digitalización de libros".-Pero yo podría comprar un libro en un país con una ley y digitalizarlo en otro, con una ley diferente.-Un proyecto tan grande toca aspectos del derecho editorial, del derecho de autor, del derecho internacional también.

-Pero yo podría comprar un libro en un país con una ley y digitalizarlo en otro, con una ley diferente.

Un proyecto tan grande toca aspectos del derecho editorial, del derecho de autor, del derecho internacional también


-¿Los editores tienen miedo de que, si se digitalizan, sus contenidos sean

pirateados?


La piratería ya existe. Los libros están en la red hoy. La idea es tener una herramienta con la que puedas manejar con seguridad qué se hace con ellos y los ingresos que generan. Eso es tener una línea para evitar que pase lo que ya pasó con la música.

miércoles, 15 de agosto de 2007


Informe semanal sobre virus e intrusos


Dos gusanos que se propagan a través de MSN Messenger y la herramienta para crear troyanos, Shark 2, fueron las amenazas más importantes de la semana.
Por Sandra Serafini - Shark 2 se distribuye en varios foros de Internet de forma gratuita y su manejo es muy sencillo, lo que lo hace especialmente peligroso. Los troyanos creados con este constructor podrán robar todo tipo de datos confidenciales de los computadores de los usuarios, si estos no están bien protegidos.

“Incluso, supondrán una amenaza para la intimidad de los usuarios, ya que el ciber-delincuente podrá activar la webcam de la persona afectada, si ésta cuenta con una, y observar lo que está haciendo en ese momento”, afirma Luis Corrons, Director Técnico de PandaLabs.

Addon.B es un gusano que envía por el mensajero instantáneo de MSN un archivo llamado Foto_celular en formato .zip. Si el usuario lo abre y ejecuta el archivo que contiene, estará instalando en su computador una copia del gusano.

Se copia en todas las unidades con el nombre Foto_celular.scr. Este archivo es el encargado de descargar, cuando es ejecutado, la segunda parte del gusano, llamada sexy.wm. Este malware, además, se conecta a dos páginas Web con el fin de recibir instrucciones que podrían ser desde descargar otros códigos maliciosos en el computador infectado hasta actualizarse.

MSNPoopy.A es un gusano que utiliza una técnica muy parecida a la Addon B para propagarse por el mensajero instantáneo de MSN. En este caso, utiliza frases como “look @ my cute new puppy :-D” o ”look @ this picture of me, when I was a kid“ para incitar a los usuarios a abrir el archivo adjunto, que tiene nombres como img1756 y va comprimido en formato .zip.

Cuando el ususario lo abre y ejecuta el archivo que contiene, quedará inmediatamente infectado. Además, todos los contactos de su libreta de direcciones recibirán el mensaje enviado por el gusano, pudiendo quedar igualmente infectados.

Modifica el registro de Windows para poder ejecutarse con cada reinicio del sistema. Además, intenta conectarse a otros canales de mensajería instantánea para poder enviar información o continuar propagándose.

“No debe extrañar que los ciber-delincuentes utilicen cada vez más la mensajería instantánea para propagar sus creaciones. Se trata de servicios que son empleados por millones de personas cada día, por lo que para ellos es una forma fácil y rápida de infectar a un gran número de usuarios”, explica Corrons.e

lunes, 13 de agosto de 2007

Nuevos virus atacan al MSN Messenger


Por Ezequiel


El MSN Messenger sigue siendo objeto de ataques de nuevos virus.
Los gusanos worm_kelvir.be y “worm_fatso.a” están circulando por la red en busca de víctimas que utilizan el MSN Messenger.
Los virus se distribuyen a través de un mensaje que incluye un enlace a sitios web que transmiten el virus. El worm_kelvir.b descarga un programa que puede abrir puertas traseras en la red mientras que el worm_fatso.a al ejecutarse busca propagarse a través de la red de contactos del usuario.
Esta colección de virus inició hace algunas semanas con el gusano bropia.f luego de que varios desarrolladores de virus iniciaron una competencia para atacar al popular mensajero de Microsoft.

Gmail hackeado.<----(( y esto es seguro))

Durante el "Black Hat", uno de los más importantes eventos de seguridad informática, un ponente ha logrado sorprender a todos demostrando en vivo como hackear una cuenta Gmail.Robert Graham, CEO de la compañía Errata Security, hackeo en vivo y en directo una cuenta Gmail durante el "Black Hat".Un redactor de ZDNet creo para ello la cuenta "getmehacked@gmail.com", desde la que envió emails a varios usuarios.Graham comenzó a rastrear cookies enviadas y recibidas mediante una herramienta desarrollada por él mismo y bautizada como Hamster.Graham consiguió acceder a dicha cuenta y mostrar a los asistentes el email recién enviado.

Publicado por Ezequiel ♠

Hackers, crackers, piratas, phreakers, spoofers, delincuentes informáticos, etc

Con la era de la computación han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras.
Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.
Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc.,
PIRATAS INFORMÁTICOS
Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos deber llamarse un software robado.
La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.
En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores

HACKER
Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático.
El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso.
Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene varios significados en español, entre ellos "hacha".
Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.
La palabra hacker aplicada en la computación se refiere a las persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".
"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg.
Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.
Una mujer, la almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era de la computación. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente servían para fines bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de programación denominado FlowMatic y años después inventó nada menos que el famoso lenguaje COBOL.
Desde hace algún tiempo el FBI de los Estados Unidos emplea el software "Carnivore" que espía a los usuarios de Internet y recientemente el Senado norteamericano le concedió la facultad de utilizarlo sin autorización judicial
CRACKER
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.
Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
PHREAKER
El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.
DELINCUENTE INFORMÁTICO
Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal.
También es un delincuente informático el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes, pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos informáticos, se enriquece ilícitamente y es un evasor de impuestos.

Top10 - Hackers mas famosos



Conoce mas de los hackers mas notorios, famosos por causar estragos y conducir a la innovacion tecnologica actual.


El concepto actual de hacker en los medios se ha extendido del súper espía de alta tecnología, que logra infiltrarse en los sistemas de seguridad capaz de ingresar a sistemas muy controlados como los de la Cía. y el Pentágono, al adolescente antisocial que solo busca entretenimiento.

La realidad, sin embargo, es que los hackers constituyen un grupo muy diverso, un grupo culpado simultáneamente de causar billones de dólares y al mismo tiempo se le atribuye el desarrollo de la World Wide Web (WWW) y de fundar las compañías más importantes de tecnología.

En este artículo, probaremos la teoría que la verdad es mejor que la ficción presentando a diez de los hackers más famosos, infames y heroicos, para que decidas por ti mismo.

TOP 5 DE LOS BLACK HAT HACKERSLa internet esta inundada de hackers conocidos como "crackers" o "black hats" (sombreros negro), que trabajan para explotar sistemas informáticos. Ellos son los que has visto en las noticias que son alejados de una computadora para evitar que incursionen nuevamente en ciber-crímenes. Algunos de ellos lo hacen por diversión y curiosidad, otros para beneficio económico personal. En esta sección perfilamos cinco de los hackers más famosos y más interesantes de “sombrero negro”.


1.- Jonathan James

ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad.

En una entrevista anónima de la PBS, afirma: "Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr".Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado.


Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency - DRTA). La DRTA es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.

James también crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segun el Departamento de Justicia, "entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional". La NASA se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en $ 41 mil.

James explicó que el se bajó los codigos para suplir sus estudios de programación en C, pero afirmaba "el codigo por si solo era desastrozo ... ciertamente no digno de $1.7 millones como demandaron".Dado el grado de sus intrusiones, si James (también conocido como “c0mrade”) hubiera sido un adulto, se le hubiera aplicado una pena mínima de no menor a diez años. En su lugar, le fue prohibido el uso recreacional de la computadora y 6 meses de arresto domiciliario.


Hoy, James afirma que aprendió su lección y puede ser que comience una compañía de seguridad de computadoras.

2.- Adrian Lamo

Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de "homeless hacker" (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones.

En un articulo de su perfil, Lamo reflexiona "Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad". Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco.

Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta.

Ha pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad.Las intrusiones de Lamo mayormente consisten en "pruebas de penetración", en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular.

Cuando los "white hat hackers" son contratados por las compañías para hacer "pruebas de penetración" (penetration test) es legal.Cuando Lamo rompió el sistema de seguridad de la Intranet de "The New York Times" las cosas se pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los contribuidores, incluyendo los Numeros de Seguro Social.

Lamo tambien hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés.Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.


3.- Kevin Mitnick


El auto proclamado "Hacker poster boy" (conocido como "El Condor"), Mitnick fue intensamente buscado por las autoridades.

Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere.

El Ministerio de Justicia lo describe como "el criminal de pc más querido en la historia de los Estados Unidos."

Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como "el mejor phreaker de la historia".

Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. Él exmpezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se metió en el phreaking telefónico. Aunque hubieron numerosos delitos, Mitnick fue condenado en última instancia por hackear la red del ordenador de Digital Equipment y robar el software.En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo había hecho antes (a través de la red telefónica).


Así, a través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevaría al declive.

Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubría alguna vulnerabilidad lo ponía en conocimiento de la policía o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que habían vulnerado la seguridad de su propio ordenador, comenzó a investigar sobre él, y dado el carácter poco modesto de Mitnick, Shimomura se lanzó en cruzada personal contra el que ya llamaban “superhacker”, y dijo que “atraparía a ese americano estúpido”, que no pararía hasta atraparlo.

Y así fue.En 1995 , después de haber descubierto el software de Shimomura en una cuenta de The Well (que utilizó para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm), un ISP de California, tardaron alrededor de dos semanas en determinar que las llamadas provenían de Raleigh (California). Después de pasar también por el ISP Internex, Shimomura se puso en contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizado habitualmente para testear móviles) que se ocupaba de registrar el teléfono de Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker.

Al filo de la medianoche comenzó la búsqueda de procedencia de la señal. Unas horas más tarde localizaron la señal en un grupo de apartamentos, pero aún desconocían en cuál de ellos podría encontrarse Mitnick.Por su parte, Shimomura y el FBI planeaban la captura del hacker para el día siguiente (16 de febrero), pero un error en el mensaje codificado que Shimomura remitió al encargado de Netcom precipitó su captura, ya que este tenía orden de hacer backup de todo el material que tuviera Mitnick y posteriormente proceder a su borrado una vez fuera capturado. Y eso interpretó.

El FBI se vio abocado a realizar una actuación rápida si no querían volver a perderlo, así que como no sospechaban que Mitnick pudiera ir armado, anunciaron tocaron la puerta del apartamento en el que se encontraba Mitnick. Este abrió tranquilamente la puerta, y fue arrestado de inmediato.

El hacker había sido capturado. Era el 15 de febrero de 1995.Pero a Shimomura todavía le esperaba una sorpresa más ese día. Al volver a casa y repasar los mensajes que había recibido en su contestador automático, boquiabierto escuchó varios mensajes dejados por Mitnick; mensajes que había recibido varias horas después de la captura de Mitnick. La realización de estas llamadas aún sigue siendo un misterio que forma parte de la interesante historia de este hacker

4.- Kevin Poulsen


Tambien conocido como "Dark Dante", Pulsen ganó reconocimiento cuando hackeó las lineas telefonicas de la radio de Los Angeles "KISS FM", con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas.

Las fuerzas del orden lo apodaron "El Hanniba Lecter del crimen informatico".Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base de datos de investigación federal. Durante su persecución colmó la paciencia de los agentes del FBI al hackear los ordenadores federales que intervenian suministrandoles información.


Su especialidad de hackeo, sin embargo, giraba en torno al hacking telefónico. El hackeo mas famoso de Pulsen ("KIIS FM") fue logrado apoderándose de las lineas telefonicas de toda la estación. Otra hazaña relacionada con Poulsen fue cuando reactivó los números viejos de "Yellow Pages" (Páginas Amarillas). Despues de que su foto saliera en el programa de "Misterios sin Resolver", las lineas 01-800 del programa quedaron inhabilitadas. Finalmente fue capturado en un supermercado y cumplió 5 años de condena.Desde que fue liberado Poulsen ha trabajado como periodista, ahora es un redactor reconocido de "Wired News".

Su artículo más prominente detalla su trabajo en la identificación de 744 delincuentes sexuales con perfiles MySpace.

5.- Robert Tappan Morris

Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas.

La noticia se fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no encontrar "fraude y engaño" en la actuación del joven programador.

Tras el fracaso de la apelación fue confirmada su condena a 3 años en libertad condicional, una multa de 10.000 dólares y 400 horas de trabajo de servicio a la comunidad.No es posible saber exactamente cuantas computadoras fueron afectadas, sin embargo, los expertos estiman que tuvo un impacto de 6 mil computadoras, también fue a la carcel.Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial. Él investiga principalmente arquitecturas de red de las pc's incluyendo tablas de Hash (mapas de Hash) distribuidas tales como Chord y redes inalámbricas tales como Roofnet.