Sei sulla pagina 1di 4

VIRUS INFORMATICO

Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms "benignos", que solo se caracterizan por ser molestos.
El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por
desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo
contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en
disco, con lo cual el proceso de replicado se completa.
Historia
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Star Wars, el cual
consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en
un correo electrnico.
Virus informticos y Sistemas Operativos
Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad.
En otros sistemas operativos como Mac OS X, GNU/Linux y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se
debe principalmente a:
* Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay
mayores medidas frente a virus tales como la necesidad de autenficacin por parte del usuario como administrador o root para poder instalar cualquier
programa adicional al sistema.
* Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos,
razn que los hace menos atractivos para un desarrollo de virus o software malicioso.
Caractersticas: Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de
productividad, cortes en los sistemas de informacin o daos a nivel de datos.
Otra de las caractersticas es la posibilidad que tienen de ir replicndose. Las redes en la actualidad ayudan a dicha propagacin cuando stas no
tienen la seguridad adecuada.
Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc.
Mtodos de contagio: Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000,
XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la mquina conectada a una red o a Internet. Este tipo
de virus aprovechan una vulnerabilidad de desbordamiento de bfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el
sistema, mostrar mensajes de error y hasta reinicios involuntarios, reenviarse a otras mquinas mediante la red local o Internet, entre otros daos. En
las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora. De manera frecuente, el usuario deber
descargar actualizaciones y parches de seguridad.
Mtodos de proteccin y tipos
Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
* Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en
algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y
notificando al usuario de posibles incidencias de seguridad.
* Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo,
en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del
usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.
Pasivos
-Evitar introducir a tu equipo medios de almacanamiento removibles que consideres que pudieran estar infectados con algn virus.
-No instalar software "pirata".
-Evitar descargar software de Internet.
-No abrir mensajes provenientes de una direccin electrnica desconocida.
-Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un cono cuadrado blanco, con una lnea azul en la parte
superior. En realidad, no estamos en presencia de una foto, sino de una aplicacin Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la
parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualizacin de las extensiones registradas, es por eso que solo
vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el cdigo de la misma, que corre
bajo MS-DOS
Tipos de virus Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la
actividad de la misma.
Troyano: Se le llama troyano (o caballo de Troya, traduccin literal del ingls Trojan horse aunque no tan utilizada) a un programa malicioso capaz de
alojarse en computadoras y permitir el acceso a usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin o controlar
remotamente a la mquina anfitriona.
Un troyano no es en s un virus, an cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un
virus consiste en su finalidad. Para que un programa sea un "troyano" slo tiene que acceder y controlar la mquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca daos
porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicacin, una imagen, un archivo de msica u otro elemento de apariencia inocente, que se instala en el
sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una funcin til (aunque cierto tipo de troyanos permanecen ocultos y
por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma
que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la tcnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legtimo de
la computadora hace (en este caso el troyano es un spyware o programa espa) y, por ejemplo, capturar las pulsaciones del teclado con el fin de
obtener contraseas (cuando un troyano hace esto se le cataloga de keylogger u otra informacin sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de
buena heurstica; es recomendable tambin instalar algn software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas
constituyen a su vez un troyano. Otra solucin bastante eficaz contra los troyanos es tener instalado un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraos, vigilar
accesos a disco innecesarios, etc.
Lo peor de todo es que ltimamente los troyanos estn siendo diseados de tal manera que, es imposible poder detectarlos excepto por programas que
a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de
uso que se les da y poder sacar mejores herramientas al mercado llamados tambin "troyanos sociales"
Los troyanos estn actualmente ilegalizados, pero hay muchos crackers que lo utilizan.
Los troyanos de conexin directa son aquellos que hacen que el cliente se conecte al servidor; a diferencia de stos, los troyanos de conexin
inversa son los que hacen que el servidor sea el que se conecte al cliente; las ventajas de ste son que traspasan la mayora de los firewall y pueden
ser usados en redes situadas detrs de un router sin problemas. El motivo de por qu ste obtiene esas ventajas es que la mayora de los firewall no
analizan los paquetes que salen de la computadora infectada, pero que s analizan los que entran (por eso los troyanos de conexin directa no poseen
tal ventaja); y se dice que traspasan redes porque no es necesario que se redirijan los puertos hacia una computadora que se encuentre en la red.
Tipos de troyanos
Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casi siempre diseados con propsitos dainos. Se clasifican segn la forma de
penetracin en los sistemas y el dao que pueden causar. Los ocho tipos principales de troyanos segn los efectos que producen son:
* Acceso remoto
* Envo automtico de e-mails
* Destruccin de datos
* Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada
* Troyanos FTP (que aaden o copian datos de la computadora infectada)
* Deshabilitadores de programas de seguridad (antivirus, cortafuegos)
* Ataque DoS a servidores (denial-of-service) hasta su bloqueo.
* Troyanos URL (Que conectan a la mquina infectada a travs de conexiones de mdem, normalmente de alto coste)
* Destructor de memoria:Empieza a desturir memoria mientras se enva o se pone en una conversacin
Algunos ejemplos de sus efectos son:
* Borrar o sobreescribir datos en un equipo infectado.
* Cifrar archivos de la mquina, llevando al usuario al pago para recibir un cdigo que le permita descifrarlos.
* Corromper archivos
* Descargar o subir archivos a la red.
* Permitir el acceso remoto al ordenador de la vctima. (Herramientas de administracin remota o R.A.T)
* Reproducir otros programas maliciosos, como otros virus informticos. En este caso se les denomina droppers' o 'vectores'.
* Crear redes de computadoras zombie infectadas para el lanzamiento de ataques de denegacin de servicio contra servidores (DDoS) de forma
distribuida entre varios equipos o envo de correo no deseado (Spam).
* Espiar y recolectar informacin sobre un usuario y enviar de incgnito los datos, como preferencias de navegacin y estadsticas a otras personas
(Vase el artculo sobre software espa spyware)
* Tomar capturas de pantalla en determinados momentos para saber lo que est viendo el usuario y as capaz detectar las contraseas que se escriben
en los teclados virtuales.
* Monitorizar las pulsaciones de teclas para robar informacin, nombres de usuario, contraseas o nmeros de tarjetas de crdito (keyloggers).
* Engaar al usuario mediante ingeniera social para conseguir sus datos y nmeros bancarios y otros datos de su cuenta que pueden ser usados para
propsitos delictivos.
* Instalacin de puertas traseras en una computadora.
* Control de funciones fsicas del equipo, como la apertura y cierre de los lectores de discos.
* Recolectar direcciones de correo electrnico y usarlas para enviar correo masivo o spam.
* Reiniciar el equipo cuando se ejecuta el programa.
Bombas de tiempo y Bombas lgicas
Las denominadas "bombas de tiempo" y las "bombas lgicas" son tipos de troyanos. Las primeras se activan en fechas particulares o un nmero
determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados
por su programador.
Droppers Los denominados droppers realizan dos operaciones a la vez. Un dropper realiza una tarea legtima pero a la vez instala un virus
informtico o un gusano informtico en un sistema o disco, ejecutando ambos a la vez.
Precauciones para protegerse de los troyanos.
En definitiva, se puede considerar a los troyanos un tipo de virus informticos, y el usuario final se puede proteger de ellos de modo similar al que lo
hara de otro cualquiera. Los virus informticos pueden causar grandes daos a ordenadores personales, pero este an puede ser mayor si se trata de
un negocio, particularmente negocios pequeos que no pueden tener la misma capacidad de proteccin contra virus que pueden permitirse las grandes
empresas. Una vez que un troyano se ha ocultado en un equipo, es ms complicado protegerse de l, pero an as hay precauciones que se pueden
tomar.
La forma de transmisin ms comn de los troyanos en la actualidad es el correo electrnico, al igual que muchos otros tipos de virus. La nica
diferencia con ellos es que los troyanos suelen tener mayor capacidad para ocultarse. Las mejores maneras de protegerse contra los troyanos son las
siguientes:
1. Si recibes un correo electrnico de un remitente desconocido con datos adjuntos tambin sin identificar, nunca lo abras. Como usuario de correo
electrnico deberas confirmar la fuente de la que proviene cualquier correo. Algunos crackers roban la lista de direcciones de otros usuarios, as que
en algunos casos a pesar de que conozcas al remitente del mensaje, no por ello es necesariamente seguro.
2. Cuando configures tus programas cliente de correo electrnico, asegrate de desactivar la apertura automtica de datos adjuntos a los mensajes, de
modo que puedas decidir cuando abrirlos y cuando no. Algunos clientes de correo electrnico vienen de fbrica con programas antivirus que escanean
los datos adjuntos antes de ser abiertos, o se pueden sincronizar con antivirus que tengas instalados para hacer esto. Si tu cliente no tiene esa
posibilidad, quizs sea el momento de comprar otro o descargar uno gratuito que s pueda hacerlo.
3. Asegrate tambin de que dispones en tu equipo de un programa antivirus actualizado regularmente para estar protegido contra las ltimas
amenazas en este sentido. Actualmente, la mayora incluye la opcin de actualizarse automticamente. Esta debera estar activada para que el
antivirus aproveche nuestras conexiones a internet para descargar las ltimas actualizaciones e instalarlas. De este modo, tambin se actualizar
aunque te olvides de hacerlo.
4. Los sistemas operativos actuales ofrecen parches y actualizaciones de seguridad a sus usuarios para protegerlos de determinadas vulnerabilidades
de seguridad descubiertas tras su salida al mercado, bloqueando las vas de expansin y entrada de algunos troyanos. Llevando al da estas
actualizaciones de seguridad del fabricante del sistema operativo, tu equipo ser mucho menos vulnerable ante los troyanos.
5. Evita en lo posible el uso de redes peer-to-peer o P2P redes de comparticin de archivos como eMule, Kazaa, Limewire, Ares, Imesh o Gnutella
porque generalmente estn desprotegidos de troyanos y virus en general y estos se expanden utilizndolas libremente para alcanzar a nuevos usuarios
a los que infectar de forma especialmente sencilla. Algunos de estos programas ofrecen proteccin antivirus, pero normalmente no suele ser lo
suficientemente fuerte. Si an as usas redes de este tipo, suele ser bastante seguro evitar descargarte archivos calificados como canciones, pelculas,
libros o fotos raras, desconocidas o maquetas no publicadas etc.
SPYWARE, HACKERS, TROYANOS
Los programas espas o spywares son aplicaciones que recopilan informacin sobre una persona u organizacin sin su conocimiento. La funcin ms
comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones
interesadas, pero tambin se han empleado en crculos legales para recopilar informacin contra sospechosos de delitos, como en el caso de la
piratera de software. Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de
obtener informacin importante. Dado que el spyware usa normalmente la conexin de una computadora a Internet para transmitir informacin,
consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a
Internet.
Pueden tener acceso por ejemplo a: el correo electrnico y el password; direccin IP y DNS; telfono, pas; pginas que se visitan, qu tiempos se est
en ellas y con qu frecuencia se regresa; qu software est instalado en el equipo y cul se descarga; qu compras se hacen por internet; tarjeta de
crdito y cuentas de banco.
Los programas espa pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrnico, como el programa
Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalacin de un programa aparentemente inocuo. Bajar programas desde sitios
"NO OFICIALES" tambin puede ser de alto riesgo, muchos sitios web ofrecen programas que crean instaladores con spyware a fin de darte lo que
buscabas pero a su vez vigilarte y bombardearte con publicidad que ellos venden.
Los programas de recoleccin de datos instalados con el conocimiento del usuario no son realmente programas espas si el usuario comprende
plenamente qu datos estn siendo recopilados y a quin se distribuyen.
Los cookies son archivos en los que almacena informacin sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los
visitantes de un sitio de Internet un nmero de identificacin individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso
generalmente no estn ocultos al usuario, quien puede desactivar el acceso a la informacin de los cookies; sin embargo, dado que un sitio Web puede
emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario ste no conoce la informacin que se aade a este perfil, se
puede considerar al software que transmite informacin de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware.
Por ejemplo, una pgina con motor de bsqueda puede asignar un nmero de identificacin individual al usuario la primera vez que visita la pgina, y
puede almacenar todos sus trminos de bsqueda en una base de datos con su nmero de identificacin como clave en todas sus prximas visitas
(hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarn al usuario, o
pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.
Algunos ejemplos de programas espa conocidos son Gator, o Bonzi Buddy
Existen 3 tipos de Spyware:
"Benignos", son aquellos programas encargados por parte de empresas reconocidas como: Microsoft, Ahead (productora de Nero), Adobe (Adobe
Photoshop), AVG Grisoft, etc. Los califican as las empresas de software que los crean. Algunos de estos spywares "Benignos" vagan por las redes de
internet y usan las Organizaciones Anti-P2P o Antipirateria y pasan desapercibidos. Suelen ser reconocidos y no atacados, por distintos programas de
cortafuegos (Firewall), Firewall de Windows, Bitdefender Firewall, ZoneAlarm, etc.
"Neutros" son programas espa que, en su mayora usan Google, Yahoo, Alexa, etc.
Spyware "Maligno" son programas espa utilizados o creados por hckers interesados, tambin llamados crckers. Existen para anular los programas
cortafuegos (Firewall) y antiespa, de Microsoft o distintas empresas privadas como Norton, McAfee. Microsoft suele poner a disposicin de sus
usuarios registrados programas antiespias gratuitos. Existe un buen nmero de usuarios que no usan los sistemas operativos originales como Microsoft
Windows XP, pese por la Ventaja de Windows Original (WGA, sigla en ingls), sino copias pirata y son vulnerables a estos ataques o deben usar
programas de proteccin que no son Microsoft. Los Virus troyanos, gusanos, espas, hijackes (ataques), son siempren los 3 tipos de virus y programas
espa. No pueden ser calificados como inocuos ya que en el mejor de los casos, reducen la velocidad de transmisin de datos y ocupan espacio de
memoria en el ordenador.
Windows Genuine Advantage (Ventajas de Windows Original)
A pesar de que esta herramienta es de Microsoft, algunos usuarios, tanto originales como no originales, la tachan de "Spyware"; pues lo que esta
herramienta hace es verificar la legitimidad de la licencia de Windows o del paquete Office. Si la clave de producto no es genuina, Windows despliega
ventanas de advertencia que solicitan al usuario que adquiera una licencia de Microsoft. Adems restringe el acceso a actualizaciones de seguridad y
nuevas versiones de DirectX, Windows Defender, Internet Explorer y otros productos de Microsoft.
Esta actualizacin viene marcada como "crtica", aunque no es de seguridad, y por tanto se obtiene habitualmente a travs del servicio de
actualizaciones automticas. Una vez instalada, WGA se conecta a Microsoft cada vez que la computadora est conectada a Internet. Este
comportamiento ha sido criticado por algunos usuarios, que lo tachan de spyware, y por otros a los que, pese a tener una licencia original, se les
informa de que su licencia no es legtima. Este "spyware" estara dentro de la clasificacin de tipo "bueno", junto con otros similares de empresas como
Ahead (productora del popular Nero), Adobe, etc. En sentido estricto esta utilidad no es obligatoria, dado que el usuario puede modificar los ajustes del
servicio de actualizaciones automticos para ser informado previamente de su descarga o instalacin.
Principales sntomas de infeccin son
* Cambio de la pgina de inicio, la de error y bsqueda del navegador.
* Aparicin de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayora de temas pornogrficos y comerciales (por
ejemplo, la salida al mercado de un nuevo producto).
* Barras de bsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar.
* Creacin de carpetas tanto en el directorio raz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS".
* Modificacin de valores de registro.
* La navegacin por la red se hace cada da ms lenta, y con ms problemas.
* Es notable que tarda ms en iniciar el computador debido a la carga de cantidad de software spyware que se inicia una vez alterado el registro a los
fines de que el spyware se active al iniciarse la computadora.
* Al hacer click en un vnculo y el usuario retorna de nuevo a la misma pgina que el software espa hace aparecer.
* Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar.
* Aparicin de un mensaje de infeccin no propio del sistema, as como un enlace web para descargar un supuesto antispyware.
Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama tcnica relacionada con la informtica: programacin, redes de
computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
El trmino "hackers" trasciende a los expertos relacionados con la informtica, para tambin referirse a cualquier profesional que est en la cspide de
la excelencia en su profesin, ya que en la descripcin ms pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender
nuevas cosas y entender el funcionamiento de stas.
Orgenes Se dice que el trmino de hacker surgi de los programadores del Instituto Tecnolgico de Massachussets (MIT), que en los 60, por usar
hacks, se llamaron a s mismos hackers, para indicar que podan hacer programas mejores y an ms eficaces, o que hacan cosas que nadie haba
podido hacer.
Tambin se dice que la palabra deriva de "hack", "hachar" en ingls, trmino que se utilizaba para describir la forma en que los tcnicos telefnicos
arreglaban cajas defectuosas, un golpe seco. Y la persona que haca eso era llamada hacker.
Los hackers no son piratas informticos. Estos ltimos son aquellos quienes adoptan por negocio la reproduccin, apropiacin o acaparacin y
distribucin, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad.
Quienes, por otro lado, se dedican a alterar la informacin y realizar ataques a otros sistemas con una finalidad daina o destructiva, reciben el nombre
de crackers.
El sistema operativo GNU/Linux ha sido creado y es mantenido en su mayora por hackers. GNU/Linux es un sistema operativo surgido a raz de la
unin del proyecto GNU y el ncleo Linux (ncleo), tambin llamado kernel. El ncleo del sistema operativo, Linux, fue creado por el hacker Linus
Torvalds, siendo el nombre del sistema es un acrnimo del nombre del autor del ncleo o kernel y de un proyecto libre basado en el sistema operativo
Unix, denominado GNU, el cual tambin fue desarrollado por el hacker Richard Stallman.
Desde el ao 2002-2003, se ha ido configurando una perspectiva ms amplia del hacker, pero con una orientacin a su integracin al hacktivismo en
tanto movimiento. Aparecen espacios autnomos denominados hacklab y los hackmeeting como instancias de dilogo de hackers. Desde esta
perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia
social.
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
* Apoyar procesos de apropiacin social o comunitaria de las tecnologas.
* Poner a disposicin del dominio pblico el manejo tcnico y destrezas alcanzadas personal o grupalmente.
* Crear nuevos sistemas, herramientas y aplicaciones tcnicas y tecnolgicas para ponerlas a disposicin del dominio pblico.
* Realizar acciones de hacktivismo tecnolgico con el fin de liberar espacios y defender el conocimiento comn, o mancomunal
Tipos
Este artculo o seccin necesita fuentes o referencias que aparezcan en una publicacin acreditada, como libros de texto u otras publicaciones
especializadas en el tema.
Puedes dar aviso al autor principal del artculo pegando el siguiente cdigo en su pgina de discusin: {{subst:Aviso referencias|Hacker}} ~~~~
Black hats o hackers negros
Hackers negros, tambien conocidos como "Crackers", tambin busca de los sistemas informticos, pero de una manera maliciosa, buscando una
satisfaccin personal y/o econmica. El Hacker negro muestra sus habilidades en informtica rompiendo computadoras, colapsando servidores,
entrando a zonas restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos Hacking.
Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.
White hats o hackers blancos
Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informticos, por decir as de una manera genrica, dando a
conocer a las compaas desarrolladoras de software o empresas sus vulnerabilidades, claro sin nimo de perjudicar. Sin embargo hay algunos de
ellos que si buscan el inters personal, queriendo entrar a sitios restringidos, estafando... etc.
Lammer o script-kiddies
Es un trmino coloquial ingls aplicado a una persona falta de madurez, sociabilidad y habilidades tcnicas o inteligencia, un incompetente, que por lo
general pretenden hacer hacking sin tener conocimientos de informtica. Solo se dedican a buscar y descargar programas de hacking para luego
ejecutarlos, como resultado de la ejecucin de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general
destrozando su plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y ponindolos en prctica, sin saber. En pocas palabras,
no saben nada de hacking o roban programas de otros, frecuentemente recin hechos, y dicen que lo crearon ellos.
Son personas que dicen lo que no son, dejando en ridiculo a los verdaderos hackers.
Luser, del ingls looser y user, es un trmino utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser",
que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.
Phreaker
De phone freak ("monstruo telefnico". Son personas con conocimientos tanto en telfonos modulares (TM) como en telfonos mviles, se encuentran
sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando,
clonando o programando nuevamente los celulares robados.
Newbie
La palabra es una probable corrupcin de new boy, arquetipo del "nio nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable
a varios tipos de abusos por parte de los otros.
Son los hacker novatos, se introducen en sistemas de fcil acceso y fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas que
puedan hacer de l, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas tcnicas que va aprendiendo. Slo pregunta a otros
hackers, despus de d as de pruebas sin resultado, de manera que ms que preguntar, expone su experiencia y pide opiniones o deja en el aire
preguntas muy concretas.
Son ms precavidos y cautelosos que los lamers, aprenden de los mtodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo
que aprender, por lo general llegan tanto a apasionarse por la informtica, la electrnica y las telecomunicaciones que aspiran a llegar a ser hacker.
Pirata informtico o delincuente informtico
Este personaje dedicado a la copia y distribucin de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una
manera consciente o inconsciente uno se convierte en un pirata informtico descargando programas, juegos, msica,etc...
Samurai
Son lo ms parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cmo lograrlo. Hace su trabajo por encargo y a cambio de dinero,
no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.
Trashing ("Basurero"
Obtienen informacin en cubos de basura, tal como nmeros de tarjetas de crdito, contraseas, directorios o recibos.
Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son
aquellos que si perseveran aprendiendo y estudiando, puden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual
que tampoco hay que confundirlo con un lammer.

Potrebbero piacerti anche