Sei sulla pagina 1di 4

DIFERENCIAS Y OPINION

HACKER Y CRACKER
En el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers.
Se definen a sí mismos como personas que se dedican a programar de manera apasionada y
creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que
confundirlos con los crackers, los usuarios destructivos cuyo objetiuo es el de crear virus e
introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que
puede dedicarse o no a la informática.

Viéndolo desde otro punto de vista existen muchísimas definiciones del termino hacker, la mayoría
tiene que ver con la capacidad de resolver problemas de manera innovadora y creativa, de
encontrar siempre una manera nueva de hacer las cosas.

La tecnología cambia muy drásticamente, y siempre surgen nuevas exigencias, desplazando a


veces a las anteriores, y convirtiéndolas en algunos casos en obsoletas. Por ejemplo:
anteriormente era vital para un hacker el hecho de poder manejar un lenguaje de bajo nivel
cercano al código máquina, como el Assembler. Hoy no lo es, así como en su momento no era de
importancia saber HTML o no. Hoy la realidad dice que es muy bueno saber Assembler, pero ya
no es imprescindible, y que saber HTML (aunque no sea un lenguaje y no tenga punto de
comparación con respecto al uso que se le da al Assembler).

Comúnmente, se denomina hacker a aquel individuo que desarrolla ampliamente su destreza,


para manipular todo lo concerniente a las computadoras.

La definición establece que hacker es la aquella persona que disfruta con la exploración de los
detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la
mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.

Es también aquel que programa de forma entusiasta, incluso obsesiva o un experto en un


programa en particular.

Un hacker debe dominar el idioma inglés para poder tener acceso a mas del 90% de la infinidad
de material que existe, aprender a usar Internet mas profundamente y escribir HTML, aprender a
usar un Unix/Linux/*BSD y aprender a programar.

Los hackers mas respetados son quienes han escrito programas importantes, y los han dado
gratis a la comunidad, para que todo el mundo pueda usarlos y estudiarlos.

En este mundo imperfecto, inevitablemente los programas pasan por una fase de pruebas
importante, antes de ser lanzados al mercado. Es por eso que cualquier autor de programas open-
source inteligente sabe que tener buenos beta-testers (usuarios frecuentes que estén dispuestos
a hacer una mínima rutina de diagnostico del programa, antes de que este salga oficialmente) son
el secreto para hacer un buen software.

No dudo que hay buenos hackers que en lugar de perjudicar se dedican a ayudar a la tecnología ,
que sin duda la mayoría están preparados y una pregunta sería ¿por que no estar en pro de... y
no en contra?

Por otra parte, el cracker es aquel que rompe la seguridad de un sistema, que trastorna páginas
en Internet, que roba información sustancial para su provecho o que libera virus que "infectarán"
miles de computadoras a nivel mundial.

Entre las variantes de crackers maliciosos están los que realizan "carding" (uso ilegal de tarjetas
de crédito), phreaking (uso ilegal de las redes telefónicas) y los clásicos llamados piratas (warez),
que se dedican a copiar software legal, música o vídeos.

La diferencia básica entre estos dos grupos, es ésta: los hackers construyen cosas; los crackers
las destruyen. Así de simple.

Aunque se supone que cualquier hacker auténtico conoce algún tipo de "crackeo" y muchas de las
técnicas básicas, se supone que ya han superado el deseo inicial de "saboteo" y se enfoca hacia
tareas más productivas.

Los crackers tienden a agruparse en grupos pequeños, secretos y privados, a diferencia de los
hackers que desarrollan comunidades abiertas para intercambiar, discutir y colaborar con su
trabajo.
ACTUALIDAD
Hackers crean sistema de escucha de móviles usando software libre

28/07/2010— En la Defcon, una conferencia sobre seguridad informática y hacking, se mostrará


una manera de escuchar las llamadas realizadas a través de móviles utilizando un hadware cuyo
valor no supera los 1.500$ y software libre. Chris Paget, uno de los conferenciantes indica que ya
no es necesario usar equipos costosos y que las redes inalámbricas

Troyano aprovecha 0 day en Microsoft Windows


Seguridad 18 de Julio del 2010
Se ha descubierto un nuevo ataque contra Windows, que aprovecha una vulnerabilidad
previamente desconocida. Lo interesante (y peligroso) en este caso, es que esta vulnerabilidad ha
sido utilizada como nuevo método “revolucionario” para eludir la desactivación de AutoRun y
ejecutarse bajo cualquier circunstancia cuando se inserta en el sistema una memoria USB
extraíble, por ejemplo. Además, el troyano ha sido firmado digitalmente por una compañía
legítima.
Atacan YouTube, iTunes y la AppStore el mismo día
05/07/2010
La página de intercambio de vídeos, propiedad de Google, y las dos tiendas online de Apple,
fueron atacadas el domingo con diversos sistemas, mientras Estados Unidos celebraba el 4 de
julio

Troyano para Linux


Seguridad 25 de Junio del 2010
Según reporta el portal ZDNet, ha sido detectada una nueva infección demalwarepara Linux, en
este caso se trata de untroyanocon funcionalidades de backdoor.
El mismo ha sido detectado en los servidores delsoftwareopen-source Unreal IRC Server, ya que
atacantes han modificado el binario de instalación en el servidor y todos aquellos que han
instalado la aplicación en los últimos meses han instalado la versión troyanizada de la misma

Facebook y los muleros


Seguridad 1 de Junio del 2010
Los estafadores y phishers siguen adaptando sus tácticas de reclutamiento, y ahora va más lejos,
al crear grupos especiales en Facebook con falsas ofertas de trabajo para laborar desde casa.
Los ladrones de identidad han estado utilizando las redes sociales como Facebook, MySpace y
Twitter desde hace años, no sólo como fértiles tierras para la caza de nuevas víctimas, también
como una manera de encontrar nuevos participantes en sus fraudes. Ahora, los estafadores han
creado grupos en Facebook específicamente dedicados a la ofertas de trabajo en casa, que a
menudo sirven como sistemas de contratación demuleros. Uno de esos grupos que ya está siendo
rastreado por los investigadores tiene cerca de 225,000 miembros.
Los delincuentes prometen a las potencialesmulerosla cantidad 6,000 dólares o más al mes por
no más de 18 horas de trabajo a la semana. El sitio cuenta con un Javascript GeoIP que
personaliza algunas partes de la oferta de acuerdo a la ubicación geográfica actual. Por lo tanto,
es una vieja pero efectiva técnica de atraer a las potenciales víctimas.

Nueve de cada diez vulnerabilidades de Windows 7 se mitigan al desactivar los privilegios de administrador
Sistemas operativos 25 de Abril del 2010
BeyondTrust publicó un estudio que revela que al desactivar los privilegios de administrador en
Windows 7, se eliminan cerca del 90% de vulnerabilidades críticas detectadas en este sistema
operativo.
El informe indica que uno de los factores que más aumenta el riesgo es otorgar privilegios de
administrador a usuarios normales El informe concluye que las empresas que gestionan
adecuadamente los permisos de sus usuarios no se verán afectadas por lamayoría de las
vulnerabilidades de Microsoft.

FUTURO
Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las
tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la
información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el
núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generación 3.0.

Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser
comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial-
son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las
personas”.

Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica
o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información

En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de
troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han
profesionalizado y manipulan el significado del contenido virtual.

“La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un
desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que
optan por modificar los significados del contenido digital, provocando así la confusión lógica del
usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la
clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la
cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.

Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:

* Mantener las soluciones activadas y actualizadas.

* Evitar realizar operaciones comerciales en computadoras de uso público.

* Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de


duda.
Segun Rubén Santamarta que es con solo 28 años, pero ya lleva una década resolviendo
problemas de ingeniería inversa y en su experiencia profesional ha descubierto docenas de
vulnerabilidades en productos de empresas líderes como por ejemplo Microsoft. Apple, Oracle,
Symantec o Intel.

Su trabajo ha hecho que se le reconozca internacionalmente, llegando a colaborar con


importantes empresas de distintos países y siendo mencionado incluso en el diario The
Washintong Post por sus logros.

Durante su carrera ha trabajado en empresas como Panda Security, desarrollando una actividad
de analista de malware, para posteriormente pasar a ser un consultor técnico independiente, y
finalmente cofundador y responsible del departamento de Auditorías de Seguridad de Wintercore.

En la actualidad se dedica principalmente a desarrollar software de seguridad para sus clientes.

Menciona que es dificil decir cual es el futuro de la Seguridad Informatica porque hoy en día el
malware, los virus, están en niveles epidémicos reales, entonces muchos de los métodos que se
usaban han quedado obsoletos. Ahora el futuro es en base a comportamientos, es decir, si
descargas de una página web y lo ejecutas, puede que sea algo malo, eso es lo que significa en
base a comportamientos y ese es el futuro que se está viendo ahora.

CONCLUSIONES

Cada vez se nos vamos dando cuenta que los Hackers entiendase unicamente aquellos expertos
con el fin de aportar a la tecnología. Son fundamentales para el desarrollo de nuevas tecnicas y
realizar mejoras a nivel de seguridad informatica.

Los Hackers han sacado a la luz sin fin de vulnerabilidades las cuales hacen que las empresas
esten descubriendo que hacer pruebas exhaustivas de seguridad en un sistema específico da
más valor que implementar arquitectura básica de seguridad que considere todos los
componentes críticos y riesgos "relevantes" para el negocio.

Las empresas están favoreciendo esquemas de seguridad basados en análisis de sus propios
riesgos, en vez de la aplicación a ciegas de "mejores prácticas genéricas".

El futuro para la seguridad informatica a un entorno con los hackers y crackers esta siendo llevado
según su presente el cual ve reflejado como las empresas por pequeñas que sean saben que
deben contar con un minimo de seguridad de lo contrario pueden sufrir un gran daño o incidente
grave.

BIBLIOGRAFIA Y E-GRAFIA
http://www.degerencia.com/actualidad.php?o=tema&p=10276
http://www.duiops.net/hacking/hackvsc.htm
http://www.duiops.net/hacking/que-se-necesita-hacker.htm
http://www.seguridadinformatica.es/
http://www.rtve.es/noticias/20100727/ruben-santamarta-experto-seguridad-informaticael-
futuro-esta-id/342190.shtml

Potrebbero piacerti anche