You are on page 1of 4

LOS HACKER

1. HACKER
El trmino hacker tiene diferentes significados. Segn el
diccionario de los hackers, es todo individuo que se dedica
a programar de forma entusiasta, o sea un experto entusiasta de
cualquier tipo, que considera que poner la informacin al alcance
de todos constituye un extraordinario bien. De acuerdo a Eric
Raymond el motivo principal que tienen estas personas para
crear software en su tiempo libre, y despus distribuirlos de
manera gratuita, es el de ser reconocidos por sus iguales. El
trmino hacker nace en la segunda mitad del siglo XX y su origen
est ligado con los clubes y laboratorios del MIT.
2. HISTORIA.
En 1961 el MIT, el Massachusetts Institute of Technology, adquiri
la microcomputadora PDP-1, lo que atrajo la curiosidad de un
grupo de estudiantes que formaban parte del Tech Model Railroad
Club, TMRC, ya que podran interactuar directamente con ella
mediante cdigos de programacin. Debido a que la
microcomputadora tardaba mucho en encender, se quedaba
prendida toda la noche haciendo que los miembros
del TMRC tuvieran acceso a ella y pudieran empezar a
experimentar, uno de los logros ms famosos de estos
experimentos fue la creacin del videojuego Spacewar. Tiempo
despus algunos miembros del TMRC se volvieron miembros
del Laboratorio de Inteligencia Artificial del MIT y se llevaron con
ellos la tradicin de jugarse bromas inocentes entre ellos, a las
cuales llamaban hacks. Fueron los miembros de este laboratorio
los primeros en autonombrarse hackers. Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre.
La World Wide Web e Internet en s misma son creaciones de
hackers.
2.1.
ARPANET
Despus de 1969 el laboratorio de Inteligencia Artificial del MIT fue
conectado a la ARPANET desde donde pudo tener contacto con
otros departamentos de investigacin informtica de otras
universidades como Stanford y Bolt Beranek & Newman. Con sta
nueva forma de comunicacin los estudiantes empezaron a
colaborar con otros a pesar de la distancia. A partir de este

momento se empez a formar una cultura y naci el Jargon file,


documento que tena una lista de trminos que se usaban en su
jerga coloquial y que se origin en Standford en 1987. Los hackers
de MIT crearon su propio sistema operativo, el ITS que usaba el
lenguaje LISP.
2.2.

UNIX

Al mismo tiempo que ARPANET naca, tambin era creado el


sistema operativo UNIX en los laboratorios bell. UNIX, junto con
el lenguaje C eran muy portables y compatibles con las mquinas,
de hecho UNIX tena incluso su propia conexin con otras
mquinas que tuvieran UNIX y el cual recibi el nombre de Usenet.
Para 1980 los primeros sitios en Usenet empezaban a transmitir
noticias, formando una gran red de distribucin que crecera ms
que ARPANET.
Ambos grupos de hackers estaban divididos y era poco comn que
alguien que usara UNIX tambin usara ARPANET. En 1983 se
cancel la distribucin de la PDP-10, la cual fuera una de las
microcomputadoras favoritas de los hackers y en la cual se
construy el ITS. Despus de la cancelacin de esta
microcomputadora
por
parte
de
la Digital
Equipment
Corporation la variante de UNIX creada en Berkeley se convirti en
el sistema hacker por excelencia, y fue por esa poca que Richard
M. Stallman, inventor del editor Emacs, cre la Free Software
Foundation
2.3.

GNU

En 1983 Stallman buscaba crear un propio sistema operativo de


tipo UNIX que estuviese disponible de forma libre , y fund el
proyecto GNU (acrnimo de GNU No es UNIX). Stallman sustituy
el copyright o todos
los
derechos
reservados,
por
el copyleft o todos los derechos reversados, con lo que buscaba
que cualquier programa publicado en la red por la FSF pudiera ser
utilizado y modificado bajo una licencia de la Fundacin y con la
condicin de difundir las modificaciones que se llegasen a hacer al
programa tambin respetando las libertades del usuario. Otro de
sus logros fue haber popularizado el trmino "software libre" en un
intento de conseguir su objetivo y ponerle nombre al producto de
toda cultura hacker.

2.4.

LINUX

En 1991, un estudiante de la Universidad de Helsinki, Linus


Torvalds diseaba su propio UNIX sobre la base de la fundacin y
public la fuente de su cdigo en la red pidiendo ayuda para
perfeccionarlo. Con ayuda de cientos de programadores que se
pusieron a la tarea de ayudar a Linux con el cdigo, se desarrolla
el sistema operativo Linux, que originalmente tena el nombre
de Freix. Hoy en da es promocionado por diferentes gobiernos,
como el de Francia, y siempre est en cdigo abierto y sin
derechos de propiedad sobre l.
3. TICA HACKER
En 1984, Steven Levy publica el libro Hackers: heroes of the
computer revolution en el cual se ve por primera ocasin la idea de
la tica hacker, donde se manifiesta una tica de libre acceso a la
informacin y cdigo fuente del software. Levy se bas en
entrevistas para poder identificar seis principios bsicos relacionados
con las creencias y operaciones de hackers para hacer sta tica. De
acuerdo a Levy los seis fundamentos del hacker son:
El acceso a los computadores debe ser ilimitado y total.
Toda informacin debera ser libre
Es necesario promover la descentralizacin y desconfiar de las
autoridades
Los hackers deberan ser juzgados por su labor y no por cosas
como su raza, edad o posicin social
Se puede crear arte y belleza en un computador
Las computadoras pueden cambiar tu vida para mejor
Sin embargo, la tica hacker genera controversia y hay personas,
como el estudiante de derecho Patrick S. Ryan que critican que la
[tica hacker] y consideran que "hay muy poca tica" y la catalogan
como "un grito de batalla -que- no pone lmites a los hackers" Sin
embargo, para otras personas, como Linus Torvalds sta tica va de
acuerdo al trabajo del hacker que es "interesante, emocionante y
algo que se goza", adjetivos que en ocasiones son usados por los
mismos hackers para describir su trabajo, lo que tambin limita la
restriccin que tienen sobre la libertad de usar informacin.
De acuerdo a Raymond, la tica social del hacker se basa en tres
principios:

La creencia de que compartir informacin es bueno


Que los hackers tienen una responsabilidad tica de compartir
la informacin con la que trabajan
Que los hackers deberan facilitar el acceso a computadoras
cuando sea posible.

4. ATAQUES
Un abordaje tpico en un ataque contra sistemas conectados a
Internet es:

Enumeracin de red: Descubrimiento de informacin sobre el


objetivo previsto.
Anlisis de agujeros de seguridad: Identificacin de las posibles
formas de intrusin.
Explotacin: Intento de comprometer el sistema mediante el
empleo de las vulnerabilidades encontradas a travs del
anlisis de vulnerabilidad.15
Con el fin de hacerlo, hay varias herramientas recurrentes de
canje y tcnicas utilizadas por los delincuentes informticos y
expertos en seguridad.

4.1.
EXPLOITS DE SEGURIDAD
Un exploit de seguridad es una aplicacin software preparada
para aprovechar las debilidades conocidas de los sistemas. Los
ejemplos ms comunes de los exploits de seguridad son de
inyeccin SQL, XSS y CSRF, que aprovechan los agujeros de
seguridad resultantes de una prctica de programacin deficiente.
Otros exploits podran ser utilizados a travs de FTP, HTTP, PHP,
SSH, Telnet y algunas ciberpginas. stos son muy comunes en la
intrusin de cibersitios y dominios.

You might also like