Formación de un hacker -{El verdadero Hacker}
Formación de un hacker
"Sólo es digno de su poder el que lo justifica todos los días " Dag Hammarskjold Secretario General de las Naciones Unidas y Premio Nobel de la Paz 1961
{El verdadero Hacker}
Los medios de comunicación esos tradicionales han hecho un gran escándalo acerca de quienes son "Hackers" pero ellos le han hecho publicidad a los malos a los ciberdelincuentes, Pero dividamos estos términos y pongamos lo en orden, aclaro esto esta encontrado en WWW y puede que lo que exprese sea erróneo, se pide que indague un poco mas por su cuenta y haga su propio criterio sabiendo esto prosigo con una sopa de letras de que son hackers, crackers, phreakers etc etc etc
Novato
Que quede claro todos nacimos y fuimos novatos (newbie) y será sin duda el por el cual todos pasamos; No importa si eres de un color o de otro si eres hombre o mujer, si eres de una índole o de otra y no te sientas mal si te has identificado con esta descripion o te llamen asi, por eso estamos para aprender cada dia algo nuevo, son personas que tienen poco conocimiento en informatica y estan dispuestos a aprender, "ahora ve y coge un libro o sigue leyendo este blogpara que aprendas mas cosas.
Luser
Es el contrario o mejor dicho si midieramos esto seria como la par de un novato, el termino peyorativo "luser"es una union de dos palabras en ingles que seria algo asi User (usuario) y Loser (perdedor), y wuala... LUSER, a diferencia de novato este engendr no quiere aprender nada, se diria que solo quiere saber lo minimo (algo asi como un capa 8)
Lamer
Un usario comun, lamentablemente aprende a utilizar dos que tres programitas, Un día descubre un programa muy simple que invade otras máquinas y sus correos electrónicos, o otro programa que expulsa personas en los chat e incluso un pequeño programa para cambiar páginas web. Este usuario es lo que se llama un “lamer”, una palabra derivada de cojo o tullido. Un “lamer” se caracteriza generalmente por el trío de programas que siempre usa: exploración, explotación y troyanos.
La palabra fue utilizada por primera vez en los medios de comunicación en los años 80 para referirse a las fans de la cantante Madonna que se vestían y actuaban tratando de emular a su ídolo. Del mismo modo, los “wannabes” son usuarios habituales de tecnología de la información que apuntan a ser hackers. El término se puede utilizar de dos maneras:
- Una positiva y una peyorativa. Cuando se utiliza de manera positiva, aspirante es una persona que ha leído lo suficiente y está a punto de entrar en lo que llamamos la fase larvaria (o "entrar en el capullo)
- En un sentido peyorativo “aspirante” es exactamente el tipo que se describe en los párrafos iniciales de este capítulo: alguien que quiere entrar en este mundo de fantasía mística llamada piratería, pero no tiene idea de lo que es.
Etapa Larval
Literalmente, la etapa larval, también llamada “desove”. Es el período de aislamiento total por el que debe pasar el candidato a hacker para al final de el proceso, "nacer de nuevo" como programador. Tenga en cuenta que poseer conocimientos de programación es una condición fundamental para ser considerado hacker, incluso en el sentido popular de la palabra. La etapa larval se restringe a la programación y puede durar de seis meses a dos años. Al final de esta etapa, el desarrollador adquiere una sabiduría casi esotérica, el precio pagar es, la posibilidad de no volver a una vida normal. Puede ser un programador competente sin pasar por esto. Pero, nunca podría ser un “mago del código”.
Hacker
La palabra ha recorrido un largo camino para llegar aquí. Originalmente (según algunos) denominaba a los carpinteros que hacían los muebles con hachas - "Hack" es la onomatopeya de estas herramientas, en Inglés. En los 40 y 50, la palabra hacker se utiliza 25 para categorizar a los radioaficionados y a los aficionados a la mecánica o electrónica. En los años 60, el nombre se hizo popular como sinónimo de experto en programación (para aquellos que han dejado la etapa larvaria) y experto en ordenadores, a pesar de que era común el uso para referirse a cualquier experto, había hackers en astronomía, mecánica o jardinería , por ejemplo.
Debido al mal uso, ya mencionado, hecho por algunos medios de comunicación (radio, televisión, periodicos) a la comunidad hacker, ahora el término tiende a referirse a los cibercriminales. Son especialistas que dominan varias técnicas de hacking y conocen en profundidad por lo menos un sistema operativo. Son programadores excelentes (también pasaron por la etapa larval) y administradores de sistemas. A diferencia de lo que popularmente se cree, tienen un estricto código ético y jamás utilizan sus conocimientos para el mal, a pesar de que su noción del bien este en contra de la ley. La comunidad hacker, tradicionalmente, condena plenamente esta definición, prefiriendo referirse sólo a los hackers como expertos en informática y programadores. Para los hackers tradicionales, los que cometen actividades ilegales (incluso si están motivados por nobles motivos) se llaman “crackers”
Debido al mal uso, ya mencionado, hecho por algunos medios de comunicación (radio, televisión, periodicos) a la comunidad hacker, ahora el término tiende a referirse a los cibercriminales. Son especialistas que dominan varias técnicas de hacking y conocen en profundidad por lo menos un sistema operativo. Son programadores excelentes (también pasaron por la etapa larval) y administradores de sistemas. A diferencia de lo que popularmente se cree, tienen un estricto código ético y jamás utilizan sus conocimientos para el mal, a pesar de que su noción del bien este en contra de la ley. La comunidad hacker, tradicionalmente, condena plenamente esta definición, prefiriendo referirse sólo a los hackers como expertos en informática y programadores. Para los hackers tradicionales, los que cometen actividades ilegales (incluso si están motivados por nobles motivos) se llaman “crackers”
Cracker
Este por lo general especializado
en romper las claves del software comercial para piratearIo (llamados warez-d00dz), pero
también utiliza sus conocimientos para invadir los ordenadores y para fines ilegítimos,
como el vandalismo o robo.
Phreaker
Tiene un conocimiento avanzado
de electrónica y telefonía (principalmente en la especialización telefónica) y puede realizar
llamadas desde cualquier lugar sin pagar por ellas
Carder
Se especializa en el fraude de tarjetas de crédito. Sabe cómo obtener archivos
de las tarjetas válidas en los sitios que las utilizan (los sitios de compras, chat pago, etc.),
Genera números falsos que pasan la verificación e incluso roba y clona tarjetas de
verdad.
War driver
Una raza reciente de crackers. Aprende a aprovechar las muchas
vulnerabilidades de las redes inalámbricas de hoy, las llamadas “wireless” y conectarse a
ellas. Los “war dialers” europeos han ido más allá y ha creado la guerra de tiza, que
consiste en dibujar con tiza en la calzada símbolos que indican la mejor posición para la
conexión a otras redes.
¿El aprendizaje, nuestra maldición o bendición?
Los hackers son neuróticos en su búsqueda de conocimiento,cualquier información, por muy pequeña que sea, es una joya rara entre este mar de información. Cada nuevo sistema, lenguaje de programación o
mecanismo de cifrado o tecnología es un reto a superar. En función de sus ideas sociales o políticas,
el hacker puede incluso decidir que, el conocimiento encerrado en una red o sistema
autónomo debe estar abierta al público en general, aunque su secreto este protegido por
las leyes del “copyright” - la rebelión y el rechazo de leyes inmorales e injustas son casi
obligatorios en este medio.
La idea de invadir un sistema para mirar todo, aprender tanto
como sea posible y salir sin tocar nada es amplia mente aceptada incluso por los más
conservadores. Estas personas harán todo lo posible para buscar siempre nuevos
conocimientos. (Los <3 hackers)
Compartir con el gremio
Uno de los grandes avances que hemos tenido es el bien comun de compartir y aportar lo que tenemos y de vez en cuando hasta los crackers hacen sus grandes aportaciones, los hackers y los crackers tenemos en común
la necesidad de compartir conocimientos y recursos. Esto incluye software de
código abierto y de libre acceso, La divulgación del 100% de los conocimientos que tienen
para la comunidad, facilitando el acceso a dicha información a cualquier interesado y,
siempre que sea posible, los recursos informáticos y la red.
La
cooperación es esencial, pero debe ser recíproco. Eso significa que primero tienes que compartir para ser aceptado en el clan. Sólo cuando se decida por el clan, tendrá acceso a la base de conocimientos del mismo. Además de la información y
procedimientos básicos, libremente obtenidos, los procedimientos de invasión con los
datos obtenidos de ellos también deben ser compartidos entre los miembros del clan. Los
hackers a menudo ponen varias puertas traseras en los sistemas invadidos y difunden la
información acerca de estos backdoors dentro de sus clanes.
Esto es importante
El motivo......
Cada hacker, sea bueno, malo o neutro siempre tienen un motivo para seguir en esto, para hacer lo que hacen, puede ser mezquino o noble, podría ser el amor o el
odio, por necesidad, nihilismo o venganza, no importa la razón....Cada individuo tiene
sus propias ideas, sus odios y sus amores, sus creencias, Hay gente que "hackea" por razones políticas, ideológicas o medioambientales.Otros lo hacen por simple vandalismo, o incluso con objetivos despreciables: la venta de
armas y drogas, la pornografía infantil y la piratería (con fines económicos o no).
Sea por un ideal, una afición o objetivos económicos ilícitos, una invasión y la existencia
de todos los hacker siempre tiene un motivo.
¿Y tu que opinas de todo esto? espero leerlos en los comentarios...
Espero sea de su agrado este tipo de entradas y puedan compartir este conocimiento con mas gente de su propio gremio, también compartir es agradecer
No hay comentarios.: