¿Qué es un Hacker? Definición Hackeridenti

¿Qué es un Hacker? Definición Hackeringa
Índice
=>Definición Hacker 
=>Aclaraciones Hacker sombrero blanco y Hacker sombrero negro 
=>Hacking y cracking 
=>Normas Básicas del Hacker 
=>Puede que estés confundido diciendo ?soy un hacker? lee y identifícate en el campo correcto: 
>Cracker 
>Phreaker 
>Pirata 
>Samurai 
>Sneaker 
>Wannabes 
>Newbie 
>Larval Stage 
>Bogus 
>Mundane 
>Lammer 
>Muggle 
>Weenie 
>Bigot 
>Spod 
>Luker 
>Twink 
>Ciberpunk 
>Script Kidy 
>Wizard 
>Nerd 
>Bem 
>Geek 
>Guru 
>Programador Vodoo 
=>Grupos de hacker más reconocidos 
=>Top 10 hacker más Famosos 
=>Frases de Hacker famosos 
=>Sistemas de seguridad más usados por los hacker hoy en día. 
=>Documental Historia secreta de los Hacker informáticos 46 Minutos 

Page 1
Definición Hacker
1.Persona que disfruta explorando los detalles de los sistemas programables y como extender sus capacidades. 
2. Alguien que programa con mucho entusiasmo . 
3. Una persona que es buena en programar rápidamente . 
4.Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. (Ver: Pirata Informático). 
5.Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correcta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan. 
6.Un Máster en programación capaz de pensar y hacer cosas como si fuera ?magia?. Se dice que el termino de Hacker nació por los programadores de Massachusetts Institute of Technology que en los 60 se llamaron a si mismos "Hackers", para hacer mención de que podían hacer programas mejores y mas eficientes, o que hacían cosas que nadie había podido hacer. 
7.El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. En palabras de Richard Stallman, "Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio, usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. 
8.El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducció audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos. 
Se suele llamar Hackeo y hackear a las obras propias de un hacker. 
El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. En palabras de Richard Stallman, "Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio , usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. 
Dentro de los hackers hay subespecies, existen dos criterios para clasificarlos, según su ética, está el Hacker de sombrero blanco, sombrero gris y sombrero negro. 
 
El hacker de sombrero blanco es el administrador de sistemas, o el experto de seguridad, que tiene una ética muy alta y utiliza sus conocimientos para evitar actividades ilícitas. 
El hacker se sombrero negro, que algunos prefieren llamar cracker, es quien disfruta de penetrar en los sistemas de seguridad y crear software dañino (Malware). 
En contraste el hacker de sombrero gris, no se preocupa mucho por la ética, sino por realizar su trabajo, si necesita alguna información o herramienta y para ello requieren penetrar en un sistema de computo, lo hace, además disfruta poniendo a prueba su ingenio contra los sistemas de seguridad, sin malicia y difundiendo su conocimiento, lo que a la larga mejora la seguridad de los sistemas. 
Según su capacidad técnica se dividen en el hacker estándar y el "elite". 
Page 2
 
¿Qué es hacking?
Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. 
¿Qué es cracking?
Tiene dos definiciones, según se hable de seguridad informática o de crackeo de programas. En el caso de seguridad informática es el permanente intento de violación de seguridad de los sistemas informáticos, con fines justificados o no. En el caso de crackeo de programas la definición es la de creador de cracks, iteralmente romper, que son programitas destinados a la desprotección de programas comerciales para que puedan ser usados sin límite 
NORMAS BASICAS DEL HACKER
 
Código Ético y de comportamiento del hacker. 
El objetivo es mantener limpio el maltratado nombre de los hackers, y conseguir que aquel que se 
adentre en este mundo no tenga problemas con la justicia. 
1.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. Además la función del hacker es conocer. 
2.- Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces. 
3.- No hackees nunca por venganza ni por intereses personales o económicos. 
4.- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco 
sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. 
5.- Odia a Telefónica, pero no te metas con ella. 
6.- No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez sean más 
emocionantes, pero no olvides que la policía trabaja para ellos. 
7.- No comentes con nadie, a menos que sea de total confianza, tus hazañas. (Los más grandeshackers de la historia han sido cazados debido a las confesiones de sus novias). 
8.- Cuando hables en BBS o por Internet, procura ser lo más discreto posible. Todo lo que digas quedara almacenado. 
9.- Se paranoico. Una da las características principales de los mejores hackers es la paranoia. 
10.- No dejes ningún dato que pueda relacionarse contigo, en los ordenadores que hackees. Y si es posible, ni siquiera "firmes". 
11.- Estudia mucho antes de lanzarte a la practica. Piensa que eres un novato total, si te encuentras con problemas probablemente, tu aventura acabe antes de empezar. 
12.- Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de la informática avanza rápidamente, y es necesario mantener un buen ritmo si no quieres quedarte atrás. 
13.- Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto más cercanos más rapida será la conexión (bueno, eso dicen), ya que puedes estar durmiendo sobre un policía. 
Page 3
Puede que estés confundido diciendo ?soy un hacker? lee y identifícate en el campo correcto:
Puede que estés confundido diciendo ?soy un hacker? lee y identifícate en el campo correcto: 
Los hackers son el principio y el nivel más alto de toda esta nueva sociedad. Estos poseen mayores conocimientos que el resto de grupos, pero emplean metodología poco agresiva para mostrar sus conocimientos. Los crackers son probablemente el siguiente escalón y los que son capaces de Crackear sistemas y romper su seguridad, extendiendo el terror entre fabricantes y programadores de Software. Los Lamers, auténticos curiosos aprendices de brujo, poseen mayor influencia en la red a través de Webs espectaculares, pero vayamos por partes y tratemos cada grupo por separado. 
HACKERS: 
El primer eslabón de una sociedad " delictiva " según la prensa. Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones. Dominan la programación y la electrónica para lograr comprender sistemas tan complejos como la comunicación móvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les encanta entrar en ordenadores remotos, con el fin de decir aquello de " he estado aquí " pero no modifican ni se llevan nada del ordenador atacado. 
Normalmente son quienes alertan de un fallo en algún programa comercial, y lo comunican al fabricante. También es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad. 
El perfil del Hacker idóneo es aquel que se interesa por la tecnología, al margen de si lleva gafas, es delgado o lleva incansablemente encima un teléfonocelular de grandes proporciones. Emplea muchas horas delante del ordenador, pero para nada debe ser un obsesivo de estas máquinas. No obstante puede darse el caso. Este grupo es él mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programación, lo que implica el conocimiento de la creación de Virus o Crack de un software o sistema informático. 
 
CRACKERS: 
Es el siguiente eslabón y por tanto el primero de una familia rebelde. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas. 
Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica hay, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers. En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante. Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica. Más adelante hablaremos de los Cracks más famosos y difundidos en la red. 
LAMERS: 
Este grupo es quizás el que más número de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda lainformación que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente. 
Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un " bombeador de correo electrónico " esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa autodenominándose Hacker. También emplean de forma habitualprogramas sniffers para controlar la Red, interceptan tu contraseña y correo electrónico y después te envían varios mensajes, con dirección falsa amenazando tu sistema, pero en realidad no pueden hacer nada más que cometer el error de que poseen el control completo de tu disco duro, aun cuando el ordenador está apagado. Toda una negligencia en un terreno tan delicado. 
COPYHACKERS: 
Es una nueva raza solo conocida en el terreno del crackeo de Hardware, televisión de pago. Este mercado mueve al año más de 25.000 millones de pesetas sólo en Europa. En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los " bucaneros " personajes que serán detallados más adelante. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello " extraen " información del verdadero Hacker para terminar su trabajo. La principalmotivación de estos nuevos personajes, es el dinero. 
BUCANEROS: 
Son peores que los Lamerse, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros solo buscan elcomercio negro de los productos entregados por los Copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos " Crackeados " pasan a denominarse " piratas informáticos " así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a nivel masivo. 
PHREAKER: 
Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. 
Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos. 
NEWBIE: 
Es un novato o más particularmente es aquel que navega por Internet, tropieza con una página de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende. 
SCRIPT KIDDIE: 
Denominados Skid kiddie o Script kiddie, son el último eslabón de los calnes de la Red. Se trata de simples usuarios de Internet, sin conocimientos sobre Hack o el Crack. En realidad son devotos de estos temas, pero no los comprenden. Simplemente son internautas que se limitan a recopilar información de la Red. En realidad se dedican a buscar programas de Hacking en la Red y después los ejecutan sin leer primero los ficheros Readme de cada aplicación. Con esta acción, sueltan un virus, o se fastidian ellos mismos su propio ordenador. Esta forma de actuar, es la de total desconocimiento del tema, lo que le lleva a probar y probar aplicaciones de Hacking. Podrían 
llamarse los "pulsa botones "de la Red. Los Kiddies en realidad no son útiles en el progreso del Hacking 
PIRATA: 
A los hackers se les llama también "piratas informáticos" por la capacidad que estos tienen de sabotear e inminscuirse donde no los han invitado y existe el paso restringido. El problema que tiene este grupo tal como esta actualmente es la convivencia entre hackers y crackers.Para solucionarlo , se esta comenzando a implantar que todos los mensajes referidos realmente a hacking contengan un en el subject. Esto posibilitara en el futuro , cuando todos los hackers lo hayan aceptado ( si lo aceptan , claro ) , colocar los filtros necesarios para recibir solo este tipo de mensajes. (Claro que luego llegan los tipicos tontos, que ponen la para preguntar como se escribe lammer). 
SAMURAI: 
Es un hacker/cracker que amparado en la ley y/o la razón, normalmente son contratados por empresas para investigar fallos de seguridad. 
SNEAKER: 
Es un tipo contratado para romper con un sistema de seguridad por empresas competidoras o gobiernos imperialistas. 
WANNABES: 
Alguien que podría ser un hacker pero aún le falta reconocimiento por la comunidad. Un wannabes adquiere el estatus de hacker cuando los más veteranos deciden considerarlo como un par. 
LARVAL STAGE: 
(Estado Larval) Para entrar a este comando de élite de guerreros del bit se debe pasar por diferentes estados de desarrollo, uno de ellos es el estado larval, en el cual transcurren 6 meses a 2 años en que el tipo se encierra en su habitación y compu mediante escribe y desifra código 
ajeno a la realidad que lo rodea (generalmente pierde a la novia y frecuenta páginas porno comoconsuelo) 
BOGUS: 
Ser hacker es un honor que hay que ganar por reconocimiento. Uno no puede empezar a proclamar que lo es sin la adquiescencia de dicha comunidad. A menos que quiera ser mirado con desprecio y pasar a ser parte de los hacker de pacotilla o "Bogus" 
MUNDANE: 
El comun de los mortales. 
MUGGLE: 
Termino inspirado en los personajes carentes de poder mágico de la serie de los libros Harry Poter. En general se refiere a las personas que 
viven en la ignorancia informática y que conviven sin saberlo con un wannabie o superior. 
WEENIE: 
Se refiere al adolecente aficionado a la informática que gusta del heavy metal, con escasas aptitudes sociales, que pulula y puebla parte del universo under. 
BIGOT: 
Se refiere a personas fanática por un lenguaje de programación ó sistema operativo hasta el éxtasis. 
SPOD: 
Alguien que reune todos los aspectos negativos de un geek, pero no cuenta con sus ventajas, pulula por la red aprovechando las ventajas pero sin interesarse en lo más mínimo por su funcionamiento o filosofía. Es un ser ignorante y despreciable. 
LUKER: 
Se refiere a la mayoría silenciosa que participa de vez en cuando en foros y/o listas de correo. 
TWINK: 
Se refiere a un usuario repulsivo, que ignora toda regla básica y hace alarde de sus superpoderes. 
CIBERPUNK: 
El nombre fue tomado de una novela clásica, Neuromancer, en la comunidad Hacker se usa para referirse a los magos de la criptografia. 
WIZARD: 
Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan. 
NERD: 
Movimiento de liberacion nerd. Dicese de una persona que es sobresaliente en algún área de la tecnología y que es socialmente inepto. En su versión extrema a algunos Nerds se les pone el termino de "muchos MIPS sin I/O" debido a que son muy brillantes, pero incapaces de comunicarse con otros seres humanos. No confundir con el Hacker, pues aunque la falta de comunicación con el ser humano estándar les ayuda concentrarse en su trabajo, el conocimiento técnico no necesariamente significa falta habilidades sociales. Se refiere a estudiosos por antonomásia de la informática, autodidactas cuyo único contacto con el exterior es un monitor de 15 pulgadas. 
BEM: 
Es lo contrario de un Nerd, persona sobresaliente en las relaciones humanas y tecnicamente inepto. Debido a su falta de comprensión, el Bem y el Nerd tienen a enfrentarse, sin embargo cuando logran cooperar el resultado es excelente. 
GEEK: 
Subespecie del Nerd, es el especialista (o fanático) en equipos de computo. El termino aun tiene cierto sentido peyorativo, y muchas veces se refiere a una versión caricaturesca o extrema del Nerd, por lo que no se le debe aplicar a alguien a menos que este seguro que esta persona se asuma como tal. 
GURU: 
Es el maestro a quien recurre el Hacker y el Wizard cuando tienen algun problema, pues posee conocimientos mas alla de la comprension de un simple mortal. 
PROGRAMADOR VODOO: 
Se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos cuando el Hacker necesita la ayuda de un Wizard o de su Guru. 
Seguramente faltan algunas definiciones, pero no encuentro el texto mas completo que quizas este en casa, este lo arme en un ratito con textos que ya tenia descargados de paginas diseñadas por estos Señores de la informática . 
Page 4
GRUPOS DE HACKERS FAMOSOS
Anonymous
Más conocido por su apoyo a Wikileaks y a su fundador, hacker y periodista autoproclamado Julian Assange Anonymous es un grupo grande y descentralizado de hackers que se enfoca en ataques políticos. A principios de este año Anonymous hackeó la red de Sony Playstation en lo que fue visto como una protesta contra el apoyo del gigante del entretenimiento por leyes más estrictas contra la piratería en la Internet. Además lideraron Operación Payback-tal vez mejor descrita como el esfuerzo combinado de hackers experimentados y laicos para lanzar ataques DDoS (Negación del servicio) contra varios sitios web por sus prácticas antiWikileaks. (Amazon, PayPal y Visa entre otras compañías fueron afectadas). 20 arrestos fueron hechos al menos a supuestos participantes en el ataque en Estados Unidos, Holanda y el Reino Unido. Anonymous también ha estado tras ataques a varios sitios web de temas de cienciología, la cámara de comercio de Orlando, Florida y el gobierno de Malasia entre otros. Recientemente se unieron al nuevo grupo de hackers LulzSec para coordinar ataques contra varios sitios web gubernamentales. 
Masters of Deception 
Masters of Deception, un grupo subterráneo basado en Nueva York fue concebido originalmente como una burla de Legions of Doom-y como una alternativa a su supuesta pérdida de dirección pues muchos miembros fueron investigados en ese momento. Masters of Deception fue famoso por descargar y exponer información de tarjetas de crédito de celebridades. Cinco miembros de Masters of Deception fueron acusados y sentenciados en 1993 luego de una amplia investigación del FBI. 
Legion of Doom 
El grupo Legion of Doom formado por el hacker Lex Luthor estaba basado en Texas. Enemigo del grupo Masters of Deception a menudo publicaban periódicos técnicos detallando su extenso conocimiento de hackeo. El grupo fue organizado en el decenio del 80 y revivido a principios de 2000. Aunque muchos afirman que el grupo Legion of Doom fue mejor conocido por sus contribuciones al conocimiento del hackeo-y realmente no causó ningún daño serio a ninguna infraestructura de red-muchos indican el hecho que hackers individuales fueron acusados por provocar averías a sistemas telefónicos como evidencia de su estatus de hacker ?white hat?. En 1990-1991 Legion of Doom estuvo en una ?gran guerra de hackers? con Masters of Deception. 
Milw0rm 
Milw0rm fue un grupo de hackers adolescentes preparados que se consideraban ?hacktivistas?-hackers con motivaciones políticas-. Su salto a la fama fue el ataque a BARC-el Centro de Investigación Atómica Bhabha-en Mumbai, India como parte de una protesta antinuclear en 1998. Más específicamente los hackers ganaron acceso a documentos secretos y correos sobre pruebas nucleares, publicaron una proclamación antinuclear en el sitio web del centro y borraron datos en dos servidores diferentes. Las consecuencias de los ataques llevaron a un debate de semanas acerca de la integridad de los sistemas de seguridad de Internet gubernamentales, la moralidad del ?hacktivismo? y el alcance de la palabra ?ciberterrorismo?. 
Club Chaos Computer 
Basado en Alemania el Club Chaos Computer-o CCC-fue fundado en Berlín y ha estado activo desde 1981. El grupo proclama que su meta es promover la comunicación abierta y el flujo libre y transparente de la información mundial. Tiene más de cuatro mil miembros y se describe de forma excéntrica como ??una comunidad galáctica de formas de vida, independientemente de edad, género, raza o de posición social la cual se esfuerza más allá de las fronteras para la libertad de la información??. Han sido perfilados por hackear computadores del gobierno de los Estados Unidos y por sus relaciones con la KGB pero son muy famosos por hackear un edificio de Berlín y de alguna forma convirtió su fachada en la pantalla de un computador gigante. El grupo también pudo esconder las huellas digitales del ministro del Interior de Alemania y publicarlas. 
Page 5
Top 10
En el mundo de la tecnología informatica, los hackers de sombrero negro (también conocido como crackers o criminales cibernéticos) se conocen como los malos o villanos. La mayoría de ellos entran en una computadora o redes sin autorización para robar dinero e información clasificada y sensible, mientras que otros lo hacen simplemente por el desafío o la emoción de la piratería. Para llevar a cabo su trabajo, los crackers a menudo crean malware (software malicioso) como virus y gusanos para obtener el control de los sistemas informáticos. 
He reunido aquí una lista de diez de los más populares de los ciber-criminales que el mundo haya conocido. Estos genios del mal estaban involucrados en piratería de alto perfil que posiblemente han causado millones, si no miles de millones de dólares en daños totales. Sin embargo, algunos de ellos se han pasado al lado bueno y está utilizando sus talentos para el beneficio de la humanidad. 
10. Jonathan James 
A la edad de 16 años, Jonathan James (también conocido como comrade) se convirtió en el primer menor en ir a prisión por delitos cibernéticos en los Estados Unidos. James llevó a cabo una serie de intrusiones en sistemas diferentes como los ordenadores de la Agencia de Defensa de Reducción de Amenazas (DTRA) del Departamento de Defensa de EE.UU.. James había instalado una puerta trasera no autorizada en un servidor en Dulles, Virginia, que utilizó para instalar un sniffer que le permitió interceptar más de tres mil mensajes que pasaban desde y hacia los empleados de DTRA y a su vez recopilo un sin número de nombres de usuario y contraseñas. Esta intrusión causó que la NASA apagara sus computadoras durante tres semanas costando unos $ 41.000 para verificar y asegurar sus sistemas. Jonathan James se suicidó en 2008. 
9. Kevin Poulsen 
Kevin Poulsen (también conocido como Dark Dante) es un famoso hacker de sombrero negro de la década de 1980. Uno de sus hacks mas populares fue una toma de control de todas las líneas telefónicas de la estación de radio KIIS-FM en Los Angeles, asegurando que él sería la persona 102 en llamar, y el ganador de un Porsche 944 nuevo. Poulsen pasó a la clandestinidad como un fugitivo cuando el FBI comenzó a perseguirlo, pero fue finalmente capturado en 1991. Se declaró culpable de siete cargos de fraude informático, lavado de dinero, obstrucción de la justicia, y por obtener información de empresas encubiertas dirigidas por el FBI. Kevin Poulsen fue condenado a 51 meses de prisión, que en ese momento era la sentencia más larga jamás dada por cracking. Ahora es un hombre libre y es un editor jefe de Wired News. 
8. Albert González 
Albert González es un ciber-criminal acusado de planear el robo más grande de cajeros automáticos y tarjetas de crédito en la historia. A partir de 2005 hasta el 2007, él y su grupo vendieron más de 170 millones de tarjetas y números de cajeros automáticos. El equipo de González utilizó técnicas de inyección SQL para crear puertas traseras de malware en los sistemas de varias empresas para lanzar ataques packet-sniffing (en concreto, ARP Spoofing), lo que le permitió robar los datos informáticos de las redes corporativas internas. Cuando fue arrestado, las autoridades incautaron 1,6 millones de dólares en efectivo, incluyendo $ 1.1 millones en bolsas de plástico enterrados en el patio trasero de sus padres. A principios de este año, González fue condenado a 20 años en una prisión federal. 
7. Michael Calce 
En febrero de 2000, Michael Calce (también conocido como Mafiaboy) puso en marcha una serie de ataques de denegación de servicio (DDoS) altamente publicitados en contra de grandes sitios web comerciales. Sus víctimas incluyen a Yahoo, Amazon.com, Dell, eBay, y la CNN. Él Hackeó Yahoo! cuando todavía era el principal motor de búsqueda web haciendo que cerrara durante una hora aproximadamente. Calce lo hacia principalmente por el orgullo y establecer dominio para sí mismo y su cybergrupo llamado TNT. En 2001, el Tribunal juvenil de Montreal lo condenó a ocho meses de prisión abierta, un año de libertad condicional, el uso limitado de la Internet, y una pequeña multa. 
6. Markus Hess 
Markus Hess es un hacker alemán de finales de 1980 que fue reclutado por la KGB y estuvo involucrado en un incidente de espionaje informático durante la Guerra Fría. Desde Alemania, fue capaz de acceder a los sistemas informáticos del Laboratorio Lawrence Berkeley (LBL), ubicado en California. Usó LBL para ?piggyback? a ARPANET y MILNET, Hess atacó 400 computadoras militares de EE.UU. incluyendo la base de datos OPTIMIS (el Pentágono), Anniston Army Depot, Fuerza Aérea de EE.UU. (la base aérea de Ramstein, Alemania Occidental), Buckner Fort, Camp Foster (Okinawa, Japón). Fue enjuiciado en 1990 y fue declarado culpable de espionaje. Hess fue condenado a una pena de uno a tres años de prisión, pero fue finalmente liberado en libertad condicional. 
5. Vladimir Levin 
Vladimir Levin es conocido por su participación en el intento de transferir ilegalmente 10,7 millones de dólares a través de equipos de Citibank. En 1997, Levin se puso en custodia de los EE.UU., y admitió a un solo cargo de conspiración para cometer fraude y robo de $ 3.7 millones. Al año siguiente, fue declarado culpable y condenado a tres años de prisión, y se le ordenó pagar más de $ 200.000 de los $ 10.7 millones robados, Citibank alegó que sólo alrededor de 400.000 dólares habían sido recuperados. Por el momento, Levin es libre y ahora vive en Lituania. 
4. Robert Tappan Morris 
Robert Tappan Morris es un hacker de sombrero negro ?accidental?, tristemente célebre por la creación del primer gusano informático conocido como Morris Worm. En 1988, creó el gusano cuando era un estudiante graduado en la Universidad de Cornell con el objetivo original de medir el tamaño de la Internet o contar el número de computadoras conectados a la misma. El gusano Morris se extendió rápidamente e infectó miles de computadoras. El costo de la posible pérdida de productividad causada por el gusano en cada sistema fue de $ 20.000 a más de 530.000 dólares según las estimaciones. Sin servir tiempo en la cárcel, Morris fue sentenciado a servicio comunitario, libertad condicional y una multa de $ 10,000. Actualmente es profesor en el Massachusetts Institute of Technology (MIT), en el departamento del Instituto de Ingeniería Eléctrica y Ciencias de la Computación. 
3. Adrian Lamo 
Adrian Lamo es ampliamente conocido por irrumpir en una serie de redes de computadoras de alto perfil como The New York Times, Microsoft, Yahoo, y MCI WorldCom. En 2002, agregó su nombre a la base de datos interna del The New York Times de fuentes expertas y utilizó la cuenta LexisNexis para realizar investigaciones sobre temas de alto perfil. El Times presentó una denuncia y una orden de arresto contra Lamo fue emitida , seguido por una investigación de 15 meses por los fiscales federales en Nueva York. Después de varios días en la clandestinidad, se entregó a los Alguaciles de EE.UU., y luego al FBI. Lamo fue condenado a pagar alrededor de $ 65,000 en daños y fue condenado a seis meses de arresto domiciliario en casa de sus padres. En junio de 2010, Lamo reveló el nombre de Bradley Manning a las autoridades del Ejército de EE.UU. como la fuente del vídeo del ataque aéreo en Bagdad que mostró Wikileaks. En la actualidad, trabaja como analista de amenazas y dona su tiempo y habilidades para una organización sin fines de lucro con sede en Sacramento. 
2. Gary McKinnon 
Gary McKinnon ha sido acusado de lo que afirma un fiscal de los EE.UU. es el ?hack a equipos militares más grande de todos los tiempos?. Entre febrero de 2001 y marzo de 2002, según los informes, exploto vulnerabilidades en 97 computadoras militares de los Estados Unidos, el Departamento de Defensa y de la NASA. McKinnon habría borrado archivos importantes del sistema operativo que cerró la red Militar del Ejército de EE.UU. del Distrito de Washington de unas 2.000 computadoras durante 24 horas. Tambien borró los registros de las armas de la Marina de los EE.UU., provocando que la red de 300 computadoras de una base naval quedara inutilizables luego de los ataques terroristas del 11 de septiembre. McKinnon es acusado de copiar datos sensibles, archivos de cuentas y contraseñas en su propia computadora. Expresa que sólo estaba buscando pruebas de la supresión de la energía libre, un encubrimiento de la actividad OVNI, y otras tecnologías que pueden ser útiles para el público. En la actualidad, McKinnon está en espera de su extradición a Estados Unidos. 
1. Kevin Mitnick 
Kevin Mitnick fue considerado una vez como el hacker más buscados en la historia de Estados Unidos. Estuvo involucrado en una persecución muy publicitada por las autoridades, sus desventuras fueron representadas en dos películas de hackers: Takedown (también conocido como Hackers 2) y Freedom Downtime. Mientras se encontraba prófugo, abrió decenas de redes de ordenadores , copió el software propietario y robó valiosos secretos corporativos de algunas de las más grandes empresas de telefonía celular y de informática en los EE.UU.. Mitnick también interceptó y robó contraseñas de computadoras, alteró redes de computadoras, leyó correos electrónicos privados, y clonó teléfonos celulares para ocultar su localización. En 1999, confesó a cuatro cargos de fraude electrónico, dos cargos de fraude informático y un cargo de interceptación ilegal de una comunicación por cable. Mitnick fue condenado a un total de 68 meses en prisión y fue encarcelado durante 5 años, que incluyó 8 meses en confinamiento solitario. Fue liberado en 2000 y ahora es un consultor de seguridad informática conocidos, orador, y autor. 
Page 6
Frases de Hacker famosos
# "La mejor forma de obtener información correcta de los foros de Usenet es enviar algo incorrecto y esperar las correcciones" 
-- Matthew Austern 
"¿Internet? No estamos interesados en eso" 
-- Bill Gates 
# "No temo a los ordenadores; lo que temo es quedarme sin ellos" 
-- Isaac Asimov 
# "Una vez un ordenador me venció jugando al ajedrez, pero no me opuso resistencia cuando pasamos al kick boxing" 
-- Emo Philips 
?Si unes, la Informática Mas la electrónica tendrás un Robot? 
--Johan Manuel Méndez 
# "La informática tiene que ver con los ordenadores lo mismo que la astronomía con los telescopios" 
-- Edsger W. Dijkstra 
# "El ordenador nació para resolver problemas que antes no existían" 
-- Bill Gates 
# "El software es como la entropía: difícil de atrapar, no pesa, y cumple la Segunda Ley de la Termodinámica, es decir, tiende a incrementarse" 
-- Norman Augustine 
# "El software es un gas: se expande hasta llenar su contenedor" 
-- Nathan Myhrvold 
# "Todas las piezas deben unirse sin ser forzadas. Debe recordar que los componentes que está reensamblando fueron desmontados por usted, por lo que si no puede unirlos debe existir una razón. Pero sobre todo, no use un martillo" 
-- Manual de mantenimiento de IBM, año 1925 
# "Los estándares son siempre obsoletos. Eso es lo que los hace estándares" 
-- Alan Bennett 
# "La física es el sistema operativo del Universo" 
-- Steven R Garman 
# "El hardware es lo que hace a una máquina rápida; el software es lo que hace que una máquina rápida se vuelva lenta" 
-- Craig Bruce 
# "Todo lo que puede ser inventado ha sido ya inventado" 
-- Charles H. Duell, Comisario de oficina de Patentes en EEUU, en 1899 
# "Pienso que hay mercado en el mundo como para unos cinco ordenadores" 
-- Thomas J. Watson, Presidente de la Junta Directiva de IBM, sobre 1948 
# "Podría parecer que hemos llegado a los límites alcanzables por la tecnología informática, aunque uno debe ser prudente con estas afirmaciones, pues tienden a sonar bastante tontas en cinco años" 
-- John Von Neumann, sobre 1949 
# "Pero, ¿para qué puede valer eso?" 
-- Ingeniero en la división de sistemas informáticos avanzados de IBM, hablando sobre los microchips, en 1968 
# ?La Informática y la Gente, Son las cosas que me mantienen Vivo? 
--Johan Manuel Mendez 2010 
"No hay ninguna razón para que un individuo tenga un ordenador en su casa" 
-- Ken Olson, Presidente de Digital Equipment Corporation, en 1977 
# "640K deberían ser suficientes para todo el mundo" 
-- Bill Gates, 1981 
# "Windows NT podrá direccionar 2GB de RAM, que es más de lo que cualquier aplicación va a necesitar jamás" 
-- Microsoft, durante el desarrollo de Windows NT, en 1992 
# "Nunca seremos realmente una sociedad sin papeles hasta que la gente de la Palm Pilot creen 'WipeMe 1.0'" 
-- Andy Pierson 

Page 7
El sistema de seguridad mas usado por los hacker de hoy en dia.
Backtrack
La evolución de BackTrack se extiende por muchos años de desarrollo, pruebas de penetración, y una ayuda sin precedentes de la comunidad de seguridad. BackTrack comenzó originalmente con versiones anteriores de las distribuciones de Linux en vivo llamado Whoppix, IWHAX y Auditor. Cuando BackTrack se ha desarrollado, que fue diseñado para ser un todo en un CD en vivo utilizado en las auditorías de seguridad y fue diseñado específicamente para no dejar restos de sí mismo en la computadora portátil. Se ha ampliado desde entonces a ser el marco de pruebas de penetración más ampliamente adoptado en la existencia y es utilizado por la comunidad de seguridad en todo el mundo. 
Aprende a usar esta herramienta : 
Wifiway
Wifiway es un live CD que, basado en el sistema operativo Linux, puede ser ejecutado sin necesidad de instalación directamente desde el CDROM o también desde el disco duro como LiveHD, además de poderse instalar en memorias USB o en disco duro. Wifiway es un linux live cd diseñado por www.seguridadwireless.net y esta adaptado para el wireless
 
Muchos prefieren los sistemas Linux para la mayoría de trabajos pero no es lo único que les permite hacer un trabajo de un hacker hay millones de programas individuales para Windows o Linux que no necesariamente tienen que ser un live cd. 
Page 8
¿Qué es un Hacker? Definición Hackeridenti
8 Puntos Score: 4/10
Visitas: 1290 Favoritos: 6
Ver los usuarios que votaron...
Más del Autor...
No se encontraron más posts
11 Comentarios ¿Qué es un Hacker? Definición Hackeridenti
@Starghost gracias por visitar el post espero y puedas ver los nuevos que sacare sobre hacking hare uno muy interesante sobre las temasticas mas usadas  
Cita elpaisa13: Mostrar
a ver si me sorprendes
@arthusu gracias por mis primeros 5 Puntos en identi pronto saldra el nuevo posthe demorado por que me habia comprometido con un parcero para hacer un sistema de camara web como vigilancia jejje
Un Avance de lo que pronto le vendra para el fin de verano

estaria genial , que subieras algunos libros para aprender xD   buena informacion.
Cita elpaisa13: Mostrar

estaria increible que subieras libros
!!!
porfa y esperare esto!!!! que dices para verano
saludos...  
Cita Mr.shark: Mostrar
@elpaisa13
Ok
que bueno por que los espero leer todos
que mal por que terminaras cansadisimo
hehe
bueno
saludos....
estare pendiente
Para dejar un comentario Registrate! o.. eres ya usuario? Accede!