Sei sulla pagina 1di 21

LA

DELINCUENCIA
EN LA RED Y LOS
INDIVIDUOS QUE
CIRCULAN POR
ELLA

INTRODUCCIN
Actualmente, se habla de los Hackers como si fueran bichos raros y peligrosos,
que tienen granos y no salen de su casa. El problema es que la gente no sabe
distinguir entre un Hacker y un Cracker, por ejemplo, por lo que los trata a
todos por igual. La mayora de los Hackers son unos tipos un una inteligencia
superior a lo normal, capaz de resolver los ms difciles problemas fsicos,
matemticos o informticos.
Por esa razn he hecho este trabajo, para dejar bien clara la diferencia entre un
Hacker o un Lammer.
Aunque haya titulado este trabajoLa delincuencia virtual, quiero dejar bien
claro que no todos son delincuentes y este documento lo hago para que nos
demos cuenta que no todos son iguales.

LA DELINCUENCIA EN LA RED
En internet confluyen millones de personas. Este hecho puede tener aspectos
positivos y negativos. De entre los primeros cabe destacar que cada vez las
nuevas tecnologas son mas accesibles, lo que conlleva que, como en la
sociedad, halla personas que se intenten aprovechar de esto.
Casi siempre, estos delicuentes practican el sabotaje informtico por motivos
lucrativos. Este trmino comprende todas aquellas conductas dirigidas a causar
daos en el hardware o en el software de un sistema. Los mtodos utilizados
para causar destrozos en los sistemas informticos son de ndole muy variada
y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil
deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un
lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los
mtodos dirigidos a causar daos lgicos.
Estadsticas Sobre Delitos Informticos
Desde hace cinco aos, en los Estados Unidos existe una institucin que
realiza un estudio anual sobre la Seguridad Informtica y los crmenes
cometidos a travs de las computadoras. Entre lo ms destacable del Estudio
de Seguridad y Delitos Informticos 2000 se puede incluir lo siguiente:

90% de los encuestados descubri violaciones a la seguridad de las


computadoras dentro de los ltimos doce meses. Un 70% reportaron una
variedad de serias violaciones de seguridad de las computadoras, y que el ms
comn de estas violaciones son los virus de computadoras, robo de
computadoras porttiles o abusos por parte de los empleados -- por ejemplo,
robo de informacin, fraude financiero, penetracin del sistema por intrusos y
sabotaje de datos o redes.
Prdidas por el sabotaje informtico
- Prdidas Financieras.

74% reconocieron prdidas financieras debido a las violaciones de las


computadoras. Aqu podemos observar un grfico relacionando las prdidas
con los aos y otro relacionando las prdidas con los principales delitos.

Los resultados del estudio ilustran que esa amenaza del crimen por
computadoras a las grandes corporaciones y agencias del gobierno viene de
ambos lados dentro y fuera de sus permetros electrnicos, confirmando la
tendencia en aos anteriores.
- Accesos no autorizados.
El 71% de los encuestados descubrieron acceso desautorizado por personas
dentro de la empresa. Pero por tercer ao consecutivo, la mayora de
encuestados (59%) mencion su conexin de Internet como un punto frecuente
de ataque, los que citaron sus sistemas interiores como un punto frecuente de
ataque fue un 38%.
Basado en contestaciones de 643 practicantes de seguridad de computadoras
en corporaciones americanas, agencias gubernamentales, instituciones
financieras, instituciones mdicas y universidades, los hallazgos del "Estudio
de Seguridad y Delitos Informticos 2000" confirman que la amenaza del
crimen por computadoras y otras violaciones de seguridad de informacin
continan constantes y que el fraude financiero est ascendiendo.
Las tendencias que el estudio de FBI ha resaltado por aos son alarmantes.
Los "Cyber crmenes" y otros delitos de seguridad de informacin se han
extendido y diversificado. El 90% de los encuestados reportaron ataques.
Adems, tales incidentes pueden producir serios daos. Las 273
organizaciones que pudieron cuantificar sus prdidas, informaron un total de
$265,589,940. Claramente, la mayora fueron en condiciones que se apegan a
prcticas legtimas, con un despliegue de tecnologas sofisticadas, y lo ms
importante, por personal adecuado y entrenando, practicantes de seguridad de
informacin en el sector privado y en el gobierno.
Seguridad contra los delitos informticos.

Actualmente, existe numeroso software elaborado para prevenirnos de ataques


informticos. A pesar de esto, debemos de tener cuidado en la red y no dar, por
ejemplo, nuestros datos personales sin saber con seguridad que no los podrn
ver.

Legislacin sobre delitos informticos


La legislacin sobre proteccin de los sistemas informticos ha de perseguir
acercarse lo ms posible a los distintos medios de proteccin ya existentes,
creando una nueva regulacin slo en aquellos aspectos en los que,
basndose en las peculiaridades del objeto de proteccin, sea imprescindible.
No es la amenaza potencial de la computadora sobre el individuo lo que
provoca desvelo, sino la utilizacin real por el hombre de los sistemas de
informacin con fines de espionaje.
No son los grandes sistemas de informacin los que afectan la vida privada
sino la manipulacin o el consentimiento de ello, por parte de individuos poco
conscientes e irresponsables de los datos que dichos sistemas contienen.
La humanidad no esta frente al peligro de la informtica sino frente a la
posibilidad real de que individuos o grupos sin escrpulos, con aspiraciones de
obtener el poder que la informacin puede conferirles, la utilicen para satisfacer
sus propios intereses, a expensas de las libertades individuales y en detrimento
de las personas. Asimismo, la amenaza futura ser directamente proporcional a
los adelantos de las tecnologas informticas.
La proteccin de los sistemas informticos puede abordarse tanto desde una
perspectiva penal como de una perspectiva civil o comercial, e incluso de
derecho administrativo. Estas distintas medidas de proteccin no tienen porque
ser excluyentes unas de otras, sino que, por el contrario, stas deben estar
estrechamente vinculadas. Por eso, dadas las caractersticas de esta
problemtica slo a travs de una proteccin global, desde los distintos
sectores del ordenamiento jurdico, es posible alcanzar una cierta eficacia en la
defensa de los ataques a los sistemas informticos.
Conclusiones

Debido a la naturaleza virtual de los delitos informticos, puede volverse


confusa la tipificacin de stos ya que a nivel general, se poseen pocos
conocimientos y experiencias en el manejo de sta rea. Desde el punto
de vista de la Legislatura es difcil la clasificacin de stos actos, por lo
que la creacin de instrumentos legales puede no tener los resultados
esperados, sumado a que la constante innovacin tecnolgica obliga a
un dinamismo en el manejo de las Leyes relacionadas con la
informtica.
La falta de cultura informtica es un factor crtico en el impacto de los
delitos informticos en la sociedad en general, cada vez se requieren

mayores conocimientos en tecnologas de la informacin, las cuales


permitan tener un marco de referencia aceptable para el manejo de
dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrnico puede
que no encuentre el eco esperado en los individuos y en las empresas
hacia los que va dirigido sta tecnologa, por lo que se deben crear
instrumentos legales efectivos que ataquen sta problemtica, con el
nico fin de tener un marco legal que se utilice como soporte para el
manejo de ste tipo de transacciones.
La responsabilidad del auditor informtico no abarca el dar solucin al
impacto de los delitos o en implementar cambios; sino ms bien su
responsabilidad recae en la verificacin de controles, evaluacin de
riesgos, as como en el establecimiento de recomendaciones que
ayuden a las organizaciones a minimizar las amenazas que presentan
los delitos informticos.
La ocurrencia de delitos informticos en las organizaciones alrededor del
mundo no debe en ningn momento impedir que stas se beneficien de
todo lo que proveen las tecnologas de informacin (comunicacin
remota, Interconectividad, comercio electrnico, etc.); sino por el
contrario dicha situacin debe plantear un reto a los profesionales de la
informtica, de manera que se realicen esfuerzos encaminados a
robustecer los aspectos de seguridad, controles, integridad de la
informacin, etc. en las organizaciones.

CLASIFICACIN DE INDIVIDUOS EN LA RED


HACKERS
Hackers. Una palabra que an no se encuentra en los diccionarios pero que ya
suena en todas las personas que alguna vez se interesaron por la informtica o
leyeron algn diario. Proviene de "hack", el sonido que hacan los tcnicos de
las empresas telefnicas al golpear los aparatos para que funcionen. Hoy es
una palabra temida por empresarios, legisladores y autoridades que desean
controlar a quienes se divierten descifrando claves para ingresar a lugares
prohibidos y tener acceso a informacin indebida.
Slo basta con repasar unas pocas estadsticas. Durante 1997, el 54 por ciento
de las empresas norteamericanas sufrieron ataques de Hackers en sus
sistemas. Las incursiones de los piratas informticos, ocasionaron prdidas
totales de 137 millones de dlares en ese mismo ao. El Pentgono, la CIA,
UNICEF, La ONU y dems organismos mundiales han sido vctimas de
intromisiones por parte de estas personas que tienen muchos conocimientos en
la materia y tambin una gran capacidad para resolver los obstculos que se
les presentan. Un hacker puede tardar meses en vulnerar un sistema ya que
son cada vez ms sofisticados. Pero el lema es viejo: hecha la ley, hecha la
trampa.
Los medios de comunicacin masivos prefieren tildarlos de delincuentes que
interceptan cdigos de tarjetas de crdito y los utilizan para beneficio propio.
Tambin estn los que se intrometen en los sistemas de aeropuertos
produciendo un caos en los vuelos y en los horarios de los aviones. Pero he
aqu el gran por qu de este trabajo: hay muchos tipos de individuos en la red.
El principal objetivo de los Hackers no es convertirse en delincuentes sino
"pelear contra un sistema injusto" utilizando como arma al propio sistema. Su
guerra es silenciosa pero muy convincente.
Tenemos la impresin de que el termino "hacker" es uno de los peor
entendidos, aplicados y, por tanto, usados, en la era informtica.
La cultura popular define a los hackers como aquellos que, con ayuda de sus
conocimientos informticos consiguen acceder a los ordenadores de los
bancos y de los negociados del gobierno. Bucean por informacin que no les
pertenece, roban software caro y realizan transacciones de una cuenta
bancaria a otra. Los criminlogos, por otra parte, describen a los hackers en
trminos menos halagadores. Donn Parker los denomina "violadores
electrnicos" y August Bequai los describe como "vndalos electrnicos".
Ambos, aunque aseveran que las actividades de los hackers son ilegales,

eluden hbilmente llamarlos "criminales informticos". Hacen una clara


distincin entre el hacker que realiza sus actividades por diversin y el
empleado que de repente decide hacer algo malo. Por tanto, parece que
tenemos una definicin en la que caben dos extremos: por un lado, el moderno
ladrn de bancos y por otro el inquieto. Ambas actividades (y todas las
intermedias) son calificadas con el mismo termino. Difcilmente se podra
considerar esto como un ejemplo de conceptualizacin precisa.
Historia
El termino comenz a usarse aplicndolo a un grupo de pioneros de la
informtica del MIT, a principios de la dcada de 1960. Desde entonces, y casi
hasta finales de la dcada de 1970, un hacker era una persona obsesionada
por conocer lo mas posible sobre los sistemas informaticos. Los diseadores
del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en este
sentido de la palabra. Pero a principios de la dcada de 1980, influenciados por
la difusin de la pelcula Juegos de Guerra, y el ampliamente publicado arresto
de una "banda de hackers" conocida como la 414, los hackers pasaron a ser
considerados como chicos jvenes capaces de violar sistemas informaticos de
grandes empresas y del gobierno. Desgraciadamente, los medios de
informacin y la comunidad cientfica social no ha puesto mucho esfuerzo por
variar esta definicin. El problema para llegar a una definicin mas precisa
radica, tanto en la poca informacin que hay sobre sus actividades diarias,
como en el hecho de que lo que se conoce de ellos no siempre cabe bajo las
etiquetas de los delitos conocidos.
Actividades de Hackers
En la tradicin de esta comunidad informtica, el hacker puede realizar dos
tipos de actividades: bien acceder a un sistema informtico, o bien algo mas
general, como explorar y aprender a utilizar un sistema informtico. En la
primera connotacin, el termino lleva asociados las herramientas y trucos para
obtener cuentas de usuarios validos de un sistema informtico, que de otra
forma serian inaccesibles para los hackers. Se podra pensar que esta palabra
esta ntimamente relacionada con la naturaleza repetitiva de los intentos de
acceso. Adems, una vez que se ha conseguido acceder, las cuentas ilcitas a
veces compartidas con otros asociados, denominndolas "frescas". He aqu la
visin estereotipada de los medios de comunicacin de los hackers un joven de
menos de veinte aos, con conocimientos de informtica, pegado al teclado de
su ordenador, siempre en busca de una cuenta no usada o un punto dbil en el
sistema de seguridad. Aunque esta visin no es muy precisa, representa
bastante bien el aspecto del termino. La segunda dimensin del mencionado
termino se ocupa de lo que sucede una vez que se ha conseguido acceder al
sistema cuando se ha conseguido una clave de acceso. Como el sistema esta
siendo utilizado sin autorizacin, el hacker no suele tener, el trminos
generales, acceso a los manuales de operacin y otros recursos disponibles
para los usuarios legtimos del sistema.
En otras palabras, un hacker es una persona que tiene el conocimiento,
habilidad y deseo de explorar completamente un sistema informtico. El mero

hecho de conseguir el acceso (adivinando la clave de acceso) no es suficiente


para conseguir la denominacin. Debe haber un deseo de liderar, explotar y
usar el sistema despus de haber accedido a l. Esta distincin parece lgica,
ya que no todos los intrusos mantienen el inters una vez que han logrado
acceder al sistema. Pero, de la misma forma que no debemos agrupar toda la
actividad del submundo informtico bajo la acepcin de hacker, tampoco
debemos insistir en que nuestras definiciones sean exclusivas hasta el punto
de ignorar lo que representan. Las topologas que he presentado son amplias y
necesitan ser depuradas. Pero representan un paso mas en la representacin
precisa, especificacin e identificacin de las actividades que se dan en el
submundo de la informtica.
Qu se necesita para ser un hacker?
Uno puede estar preguntndose ahora mismo si los hackers necesitan caros
equipos informticos y una estantera rellena de manuales tcnicos. La
respuesta es NO! ,Hackear puede ser sorprendentemente fcil, mejor todava,
si se sabe cmo explorar el World Wide Web, se puede encontrar casi
cualquier informacin relacionada totalmente gratis.
De hecho, hackear es tan fcil que si se tiene un servicio on-line y se sabe
cmo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente.
Los diez mandamientos de un hacker
I. Nunca destroces nada intencionalmente en la Computadora que
ests hackeando.
II. Modifica solo los archivos que hagan falta para evitar tu
deteccin y asegurar tu acceso futuro al sistema.
III. Nunca dejes tu direccin real, tu nombre o tu telfono en
ningn sistema.
IV. Ten cuidado a quien le pasas informacin. A ser posible no
pases nada a nadie que no conozcas su voz, nmero de telfono
y nombre real.
V. Nunca dejes tus datos reales en un BBS, si no conoces al
sysop, djale un mensaje con una lista de gente que pueda
responder de ti.
VI. Nunca hackees en computadoras del gobierno. El gobierno
puede permitirse gastar fondos en buscarte mientras que las
universidades y las empresas particulares no.
VII. No uses BlueBox a menos que no tengas un servicio local o
un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser
cazado.

VIII. No dejes en ningn BBS mucha informacin del sistema que


estas hackeando. Di sencillamente "estoy trabajando en un UNIX
o en un COSMOS...." pero no digas a quien pertenece ni el
telfono.
IX. No te preocupes en preguntar, nadie te contestara, piensa que
por responderte a una pregunta, pueden cazarte a ti, al que te
contesta o a ambos.
X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y
mil cosas mas, pero hasta que no ests realmente hackeando, no
sabrs lo que es.
Desafos a los hackers
- MICROSOFT DESAFA A HACKERS
(05.08.99): Microsoft le invita a probar sus habilidades como hacker mediante
un sitio Web operado en un ambiente Windows 2000 y desprovisto de software
Cortafuegos (Firewall). Con ello, los interesados tienen la posibilidad de
irrumpir en un servidor sin ser perseguidos luego por la justicia. La compaa
informa que en todo momento el servidor tendr instalada la ltima versin beta
del sistema operativo Windows 2000. El desafo forma parte de las pruebas de
seguridad que Microsoft realiza con el sistema operativo, que segn las
intenciones de la compaa ha de convertirse "en el ms seguro que haya
existido".
En su lista de condiciones para participar en el Hacking autorizado, la
compaa sugiere a quienes logren ingresar al servidor "cambiar archivos o
contenidos, aunque evitando los comentarios insolentes o groseros". De igual
modo, indica que el servidor contiene una serie de mensajes ocultos, que invita
a encontrar. Bajo el subttulo "Hgalo Interesante", la compaa precisa que
filtrar aquellos intentos de Hacking simple, tales como el bombardeo de
paquetes tendientes a doblegar al servidor desbordando su capacidad de
respuesta.
Por ltimo, Microsoft precisa que la invitacin se refiere nica y exclusivamente
al sitio de prueba.
- LINUX DESAFA A HACKERS
(06.08.99): Luego del desafo planteado por Microsoft a hackers interesados en
poner a prueba la seguridad y presunta impenetrabilidad de Windows 2000, la
compaa Linux PPC lanz una oferta similar. El premio para quien logre violar
la seguridad del servidor es el servidor.
Para el caso de Linux PPC, se trata de un servidor operado con la instalacin
estndar, incluyendo Telnet y el servidor Web Apache. Desde su instalacin, el
martes 3, a la fecha, el servidor ha registrado 11.294 intentos infructuosos de
irrupcin.

El hacker que logre penetrar el servidor se llevar la mquina como premio,


informa Linux PPC. La nica condicin ser reproducir exactamente, paso a
paso, el procedimiento seguido.
En la pgina Web creada para el concurso, J. Carr, administrador del sistema,
"felicita" a los 87 habilidosos que hasta ahora han intentado realizar una
conexin telnet a la mquina pretendiendo ser el propio Carr.

- HACKERS VULNERARON RED DEL PENTGONO


(27.02.98): Durante las dos ltimas semanas, la red informtica del Pentgono
ha estado expuesta a intensas irrupciones de grupo de hackers.
El Subsecretario estadounidense de Defensa, declar a los medios que "se
trata del ataque ms organizado y sistemtico experimentado por el
Pentgono". Segn Hamre, nada hace suponer que el asunto tenga alguna
relacin con la crisis iraqu.
La Secretara de Defensa de Estados Unidos no desea proporcionar detalles
del asunto a fin de no perjudicar las investigaciones correspondientes, que han
sido encargadas al FBI. En tal sentido, se limit a sealar que los hackers en
ningn momento tuvieron acceso a informacin clasificada, sino "slo" a los
registros de personal y sueldos.
El ataque contra el Pentgono no es el primero realizado contra computadoras
del gobierno y la defensa de Estados Unidos. En diciembre pasado, el sitio web
de la fuerza area de ese pas tambin fue alterado por hackers, que
incorporaron a la pgina de inicio una imagen pornogrfica. En septiembre fue
el turno de la CIA (Central Intelligence Agency), que vio su nombre modificado
a Central Stupidity Agency.
- HACKERS ATACAN SITIO DE HILLARY CLINTON
(28.07.99): Como es sabido, la primera dama estadounidense, Hillary Clinton,
aspira a convertirse en senadora por Nueva York. Como parte de su campaa,
su equipo cre un sitio web (http://www.hillary2000.com), que ya ha sido
asaltado por piratas informticos.
La intervencin realizada por los hackers fue relativamente leve, ya que slo
implic un redireccionamiento del URL, que hizo que quienes intentaran
acceder al sitio web de la candidata fuesen llevados a una pgina web creada
por "Los Amigos de Guiliani" simpatizantes de Rudolph Giuliani tambin
candidato a una senadura por Nueva York.
Los autores de la pgina web sobre Giuliani desmienten categricamente ser
los autores del sabotaje de la pgina de Hillary Clinton.

A la fecha, el problema no ha sido solucionado, por lo que la pgina de la


candidata slo presenta un mensaje en numerosos idiomas, con el texto "en
construccin".

- 100 HACKERS PREPARAN ATAQUE CONTRA INDONESIA


(23.08.99): Jos Ramos Horta, quien en 1996 fuese galardonado con el Premio
Nbel de la Paz junto al obispo Carlos Belo, advirti al gobierno de Indonesia
que un grupo de 100 hackers se dispone a atacar el sistema bancario del pas
en caso de que adultere el resultado del plebiscito de fin de mes.
El da 30 de agosto, los ciudadanos de Timor del Este concurrirn a las urnas
para decidir si desean o no independizarse de Indonesia. Hasta ahora, la
"campaa" del gobierno de Yacarta ha resultado en ms de 1.000 muertos y el
desplazamiento forzado y relegacin interna de ms de 80.000 personas.
Temiendo que el plebiscito de independencia de Timor del Este se transforme
en el mayor fraude electoral de la historia, Jos Ramos Horta advirti al
gobierno que 100 hackers europeos y estadounidenses han preparado un
arsenal ciberntico consistente de una docena de virus y modalidades de
ataque diseadas para causar un colapso del sistema financiero indonesio,
escribe BBC News.
En caso de conseguir su objetivo, las prdidas seran de "varios cientos de
millones de dlares", lo que tendra efectos catastrficos para la economa de
Indonesia, en palabras del propio Horta. A juicio del galardonado con el Premio
Nbel de la Paz, un ataque informtico contra Indonesia es plenamente
justificable, especialmente al considerar que no se perderan vidas humanas.

- HACKERS CONTROLAN SATLITE MILITAR BRITNICO


(02.03.99): Satlite militar de comunicaciones est siendo controlado por
piratas informticos. El satlite sera usado para la defensa de Gran Bretaa en
caso de un ataque nuclear.
Segn el diario ingls Sunday Business, desconocidos alteraron el rumbo del
satlite hace dos semanas, luego de lo cual las autoridades responsables
recibieron una extorsin segn la cual los hackers dejaran en paz el satlite a
cambio de una fuerte suma de dinero en efectivo.
Expertos en seguridad y estrategas militares toman en serio la amenaza,
recalcando que sera muy natural que enemigos interesados en atacar a Gran
Bretaa con armas atmicas primero intentasen dejar fuera de servicio a los
sistemas de comunicacin.

Una fuente militar consultada por Sunday Business destac el grave riesgo
para la seguridad del pas que implica que desconocidos logren apoderarse del
control de un satlite. El hecho de que se trate de una extorsin agrava an
ms las cosas, seal.
Por el momento, tanto la polica britnica como el Ministerio de Defensa se
niegan a comentar los hechos.

Qu pasar ms adelante....
La incorporacin de las denominadas "redes inteligentes" podra dificultar
considerablemente las actividades de los Hackers.
El Instituto Tecnolgico de Georgia, EEUU, trabaja en un proyecto de desarrollo
de redes neurolgicas, que probablemente aumentarn la seguridad del trfico
digital.
El nombre "red neurolgica" se basa en las neuronas del cerebro humano, que
aprenden de la experiencia, creando conexiones entre las distintas reas del
cerebro. Con todo, cabe precisar que no se trata de redes que estn en
condiciones de pensar, sino de sistemas capaces de identificar patrones en el
flujo digital y aprender de los intentos de intrusin.
Hoy en da, los administradores de sistemas deben actualizar manualmente los
sistemas de proteccin de las redes contra las embestidas de los sagaces
piratas informticos. Con la incorporacin de redes inteligentes se har ms
previsible y fcil la contencin de los intrusos, segn escribe James Cannady,
experto en el tema, en un artculo en Netsys.com.
Segn Cannady, tales redes estarn incluso en condiciones de detectar
mquinas que monitorizan ilegalmente el trfico de la red para captar y
apoderarse de informacin tal como nmeros de tarjetas de crdito,
contraseas y otros datos confidenciales. La novedad es que las redes
neurolgicas detectarn ese tipo de mquinas sin que sus operadores se
percaten.

CRACKERS
En realidad son hackers, pero con unas intenciones diferentes a los citados
anteriormente. Un Cracker se dedica nica y exclusivamente a reventar
sistemas, ya sean electrnicos o informticos. Este individuo alcanza el xtasis
de satisfaccin cuando logra reventar un sistema y esto se convierte en una
obsesiva compulsin. Nunca tiene bastante y aprovecha la oportunidad para
demostrar al mundo que sabe ms que nadie. Y esto no es malo, porque cada
cual puede tener los conocimientos suficientes como para quebrantar cualquier
sistema protegido, pero, lo que es malo es difundirlo. Algunos Crackers s lo
hacen, se divierten difundiendo su logro por Internet y , a veces, ofrece
programas para reventar programas shareware. Por esta razn, se les
denomina Crackers, ya que quebrantan los sistemas de seguridad y la filosofa
del propio hacker.
A continuacin podemos observar una imagen donde se recogen las imgenes
de pginas web originales y crackeadas:

PHREAKERS
stos son unos ticos con unos conocimentos de telefona insuperables.
Conocen a fondo los sistemas telefnicos, incluso ms que los propios tcnicos
de las compaas telefnicas. Dichos fenmenos han sabido crear todo tipo de

cajas de colores con una funcin determinada(vienen explicadas en el


glosario).
Actualmente se preocupan ms por las tarjetas prepago que de estas cajas, ya
que suelen operar desde cabinas telefnicas o mviles. Un sestema de retos
es capaz de captar los nmeros de abonado en el aire. De esta forma es
posible crear clones de tarjetas telefnicas a distancia. Los Phreackers ocupan
el dcimo eslabn simplemente porque representan otra tecnologa, pero bien
podran ocupar el segundo y tercer eslabn, por sus hazaas.

GURS
Los Gurs son los maestros y ensean a los futuros hackers y existen muy
pocos. Normalmente se trata de personas adultas, me refiero a adultas porque
la mayora de hackers son personas jvenes que tienen amplia experiencia
sobre los sistemas informaticos o electrnicos y estn, de alguna forma para
ensear o sacar de cualquier duda al joven iniciado en dicho tema.. Este
individuo es como una especie de profesor que tienes s sus espaldas unas
cuantas medallitas que los identifican como tal. El Gur no est activo, pero
absorbe conocimientos ya que sigue practicando. Slo ensea las tcnicas
ms bsicas.

LAMERS
stos si que son peligrosos, no saben nada y creen tener el mundo den sus
manos. Si cae en sus manos un programa generador de Virus , ste lo suelta
en la Red y muestra una sonrisa estpida al tiempo que dice, has visto de lo
que soy capaz de hacer?.
Es un ser pattico que rastrea en la basura ciberntica, se baja todos los
programas y los prueba todos. Es el tpico tipo que se pasa la vida fastidiando a
los dems, enviando bombas lgicas o Virus, y lo peor de todo es que se cree
saber algo. Despus de diez minutos sabe que si pincha sobre el icono
deseado el programa se ejecutar. Esto es lo que hace el Lamer, ejecutar
programas creados por otros.

COPY HACKERS
Son otra nueva generacin de falsificadores. Obtienen lo que les interesa t se
lo venden a alguien si escrpulos que comercializar el sistema
posteriormente. Estas personas quieren vivir del cuento y son obsesiva que
ms que ingeniera social posen obsesin compulsiva. Suelen leer todo lo que
hay en la Red y las revisas tcnicas en busca de alguien que sepa algo.
Despus se pone en contacto con ella y trata de sacarle la idea. Cuando lo
consigue, no tiene escrpulos en copiarlo, llevarlo a cabo y vendrselo al
bucanero.

PIRATAS INFORMTICOS

A menudo son confundidos con los hackers y son aquellos que simplemente
pinchan sobre el icono Copiar disco; la grabadora y el programa hacen el
resto. Como veis, es muy fcil convertirse en pirata informtico. Este es quizs
el ms peligrosos de todos en cuanto a derechos de Copyright, ya que estafa y
crea copias ilegales de programas.

BUCANEROS
En realidad se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso a canales de pago. Por ello, no
existen en la Red. Slo se dedican a vender y suelen ser personas sin ningn
tipo de conocimientos ni de electrnica ni de informtica, pero s de negocios.

NEWBIE
Son novatos que empieza a partir de una Web basada en Hacking.
Inicialmente, no hace nada y aprende lentamente. S veces se introduce en un
sistema fcil y a veces fracasa en el interno porque no se acuerda de ciertos
parmetros. Es el tpico tipo simple y nada peligroso.

WANNABER
Es el tipo que quiere se un hacker, pero su cerebro no da para mucho. No
consigue aprender nada y se exprime al mximo para no conseguir nada. Sin
embargo, posee una paciencia y una actitud positiva que lo animan siempre.

GLOSARIO DEL TRABAJO


Administrador: Persona que se encarga de todas las tareas de mantenimiento
de un sistema informtico.
Backdoor: Puerta de entrada trasera a una computadora, programa o sistema
en general. Sirve para acceder sin usar un procedimiento normal
Bajar o Download: Extraer un programa de un BBS va mdem.
Black Box: Aparato que engaa a la central telefnica hacindole creer que no
se levant el telfono cuando en realidad se est produciendo una
comunicacin
Blue Box: Aparato (o programa de computadora) que emite tonos
multifrecuencias que permite controlar las centrales telefnicas. Se utiliza para
lograr comunicaciones gratuitas, entre otras cosas.
Boxes: Circuitos preparados para realizar phreaking. Destacan:
o
o
o

Bluebox => Para llamar gratis


Redbox => Emula la introduccin de monedas en telfonos
pblicos
Blackbox => El que llame a un telfono con este dispositivo
no pagar la llamada.

Bug: Un error en un programa o en un equipo. Se habla de bug si es un error


de diseo, no cuando la falla es provocada por otra cosa.
Bustear: Precinto o incubacin de un BBS por parte de la polica.
Calling Card: Tarjeta de crdito emitida por una compaa telefnica que
permite hacer llamadas y pagarlas despus.
Carding: Uso de tarjetas de crdito de otras personas, generacin de nuevas
tarjetas de crdito para realizar pagos a sistemas de compra a distancia
(principalmente). En general, cualquier actividad fraudulenta que tenga que ver
con las tarjetas de crdito.
Crack: Desproteccin de un juego o programa.
Cracking: Modificar un programa para obtener beneficios. Normalmente
se basa en quitar pantallas introductorias, protecciones o, como en unas
modificaciones de cierto programa de comunicaciones, conseguir
nuevos passwords de acceso a sistemas...

Cortafuegos (Firewall): Computadora que registra todos los paquetes de


informacin que entran en una compaa para, una vez verificados, derivarlos a
otra que tiene conexin interna y no recibe archivos que no provengan de
aquella. Es como un embudo que mira si la informacin que desea entrar a un
servidor tiene permiso para ello o no. Los hackers deben contar con gran
creatividad para entrar ya sea buscando un bug (error de diseo) o mediante
algn programa que le permita encontrar alguna clave vlida.
Cyberpunk: Corriente literaria dentro de la ciencia-ficcin que, entre otras
cosas, se destaca por incorporar a sus argumentos el uso de la tecnologa de
las redes de computadoras.
Dial-up: Lnea de datos que permite a un usuario acceder por mdem a una
red o a una computadora.

Facke: Todas aquellas versiones de programas que han sido


manipuladas de tal manera que figuran como versiones superiores a la
original sin serlo.
Guest: Cuenta pblica de un sistema, para que la use alguien que no tiene
cuenta propia.
Gusano: Programa que se reproduce, sin infectar a otros en el intento.
Group: Grupos de personas que unen sus fuerzas para suplier juegos
o programas.
Hacking: Acto de hackear. Bsicamente consiste en entrar de forma
ilegal en un sistema, para obtener informacin. No conlleva la
destruccin de datos ni la instalacin de virus, pero pueden instalarse
troyanos que proporcionen passwords nuevos. Tambin consiste en
llevar una vida acorde con el hackmode.
Hackmode: Modo de actuar del hacker. No tiene por qu estar
relacionado con las computadoras, es ms bien un modo de interpretar
la vida. Consiste en:
o
o
o

No pagar lo que no es estrictamente necesario o pagar de


forma "poco corriente".
Ser un poco "paranoico".
Actuar acorde con costumbres rigurosamente calculadas.

Handle: Seudnimo usado en vez del nombre verdadero.


Ingeniera social: Arte de convencer a la gente de entregar informacin que no
corresponde.
Lamer: Tonto, persona con pocos conocimientos. Principiante

Login: Procedimiento de identificarse frente a un sistema para luego usarlo.


Este identificativo ms el
password o clave te permite acceder a informacin restringida.
Loops: Circuitos. Un loop ( o bucle) de telfonos son dos telfonos que se
comunican entre s.
Operador: Persona que usa una computadora. A menudo se llama 'operador'
al administrador del sistema.
Nukear: Anular un programa de un BBS recin subido, por ser antiguo y
carecer de inters.
Outdial: Modem de salida dentro de una misma red, que permite a un usuario
de la misma salir a la red telefnica convencional. Los que permiten hacer
llamadas a larga distancia se llaman 'global Outdial' (Outdial globales) o GOD.
Packet switching: Conmutacin de paquetes.
Password: Clave. Palabra que sirve para verificar que un usuario es realmente
quien dice ser. Por eso mismo, el nico que debe conocerla es ese mismo
usuario.
PBX: Private Branch Exchange. Centrales telefnicas internas de empresas
Patch o Parche: Modificacin de un programa ejecutable para solucionar un
problema o para cambiar su comportamiento.
Petar: Anular. Este trmino se utiliza en el supuesto de que los sistemas
utilizados para tracear de un BBS, se hayan anulado o caducado.
Payload: Efecto visible de un software maligno.
Phreaking: Acto de llamar por telfono gratuitamente y la realizacin de
modificaciones a los aparatos telefnicos con el fin de obtener algn tipo
de beneficio.
Subir o Upload: Enviar un programa a un BBS va mdem.
Tracear: Seguimiento exhaustivo. Se utiliza cuando se intenta
desproteger un programa y se tiene instalado un Debugger. Este trmino
tambin es utilizado en caso de que la lnea telefnica est pinchada por
la polica.
Trader: Persona que sube y baja continuamente programas y juegos
de BBS.
Virii: Suele encontrarse en textos en ingls. Es la accin de crear virus.

Warez: Programas comerciales ofrecidos gratuitamente. Lo que se


conoce popularmente como programa pirata.

OPININ PERSONAL
Este trabajo no me ha costado nada realizarlo, ya que me ha entretenido y he
aprendido bastante. Adems, observando la clasificacin que he elaborado nos
damos cuenta de lo que hay por Internet.
Tambin, con el apartado de La Delincuencia en la Red, me he dado cuenta de
el cuidado que debemos tener cuando navegamos, sobre todo al dar algn tipo
de informacin personal.

BIBLIOGRAFA
La informacin para elaborar este trabajo la he obtenido de :
-

Revista PCMANA nmero 6


La pgina web WWW. Monografas .com

Enciclopedia Larousse no Interactiva

Enciclopedia Planeta Interactiva

Potrebbero piacerti anche