Formación de un hacker -{El verdadero Hacker}

Formación de un hacker 


"Sólo es digno de su poder el que lo justifica todos los días " Dag Hammarskjold Secretario General de las Naciones Unidas y Premio Nobel de la Paz 1961


{El verdadero Hacker}



Los medios de comunicación esos tradicionales han hecho un gran escándalo acerca de quienes son "Hackers" pero ellos le han hecho publicidad a los malos a los ciberdelincuentes, Pero dividamos estos términos y pongamos lo en orden, aclaro esto esta encontrado en WWW y puede que lo que exprese sea erróneo, se pide que indague un poco mas por su cuenta y haga su propio criterio sabiendo esto prosigo con una sopa de letras de que son hackers, crackers, phreakers etc etc etc





Novato


Que quede claro todos nacimos y fuimos novatos (newbie) y será sin duda el por el cual todos pasamos; No importa si eres de un color o de otro si eres hombre o mujer, si eres de una índole o de otra y no te sientas mal si te has identificado con esta descripion o te llamen asi, por eso estamos para aprender cada dia algo nuevo, son personas que tienen poco conocimiento en informatica y estan dispuestos a aprender, "ahora ve y coge un libro o sigue leyendo este blogpara que aprendas mas cosas.



Luser


Es el contrario o mejor dicho si midieramos esto seria como la par de un novato, el termino peyorativo "luser"es una union de dos palabras en ingles que seria algo asi User (usuario) y Loser (perdedor), y wuala... LUSER, a diferencia de novato este engendr no quiere aprender nada, se diria que solo quiere saber lo minimo (algo asi como un capa 8)




Lamer


Un usario comun, lamentablemente aprende a utilizar dos que tres programitas, Un día descubre un programa muy simple que invade otras máquinas y sus correos electrónicos, o otro programa que expulsa personas en los chat e incluso un pequeño programa para cambiar páginas web. Este usuario es lo que se llama un “lamer”, una palabra derivada de cojo o tullido. Un “lamer” se caracteriza generalmente por el trío de programas que siempre usa: exploración, explotación y troyanos.



Wannabe (o wannabee)
 La palabra fue utilizada por primera vez en los medios de comunicación en los años 80 para referirse a las fans de la cantante Madonna que se vestían y actuaban tratando de emular a su ídolo. Del mismo modo, los “wannabes” son usuarios habituales de tecnología de la información que apuntan a ser hackers. El término se puede utilizar de dos maneras:
  1. Una positiva y una peyorativa. Cuando se utiliza de manera positiva, aspirante es una persona que ha leído lo suficiente y está a punto de entrar en lo que llamamos la fase larvaria (o "entrar en el capullo)
  2. En un sentido peyorativo “aspirante” es exactamente el tipo que se describe en los párrafos iniciales de este capítulo: alguien que quiere entrar en este mundo de fantasía mística llamada piratería, pero no tiene idea de lo que es.

Etapa Larval
Literalmente, la etapa larval, también llamada “desove”. Es el período de aislamiento total por el que debe pasar el candidato a hacker para al final de el proceso, "nacer de nuevo" como programador. Tenga en cuenta que poseer conocimientos de programación es una condición fundamental para ser considerado hacker, incluso en el sentido popular de la palabra. La etapa larval se restringe a la programación y puede durar de seis meses a dos años. Al final de esta etapa, el desarrollador adquiere una sabiduría casi esotérica, el precio pagar es, la posibilidad de no volver a una vida normal. Puede ser un programador competente sin pasar por esto. Pero, nunca podría ser un “mago del código”.



Hacker
La palabra ha recorrido un largo camino para llegar aquí. Originalmente (según algunos) denominaba a los carpinteros que hacían los muebles con hachas - "Hack" es la onomatopeya de estas herramientas, en Inglés. En los 40 y 50, la palabra hacker se utiliza 25 para categorizar a los radioaficionados y a los aficionados a la mecánica o electrónica. En los años 60, el nombre se hizo popular como sinónimo de experto en programación (para aquellos que han dejado la etapa larvaria) y experto en ordenadores, a pesar de que era común el uso para referirse a cualquier experto, había hackers en astronomía, mecánica o jardinería , por ejemplo.
Debido al mal uso, ya mencionado, hecho por algunos medios de comunicación (radio, televisión, periodicos) a la comunidad hacker, ahora el término tiende a referirse a los cibercriminales. Son especialistas que dominan varias técnicas de hacking y conocen en profundidad por lo menos un sistema operativo. Son programadores excelentes (también pasaron por la etapa larval) y administradores de sistemas. A diferencia de lo que popularmente se cree, tienen un estricto código ético y jamás utilizan sus conocimientos para el mal, a pesar de que su noción del bien este en contra de la ley. La comunidad hacker, tradicionalmente, condena plenamente esta definición, prefiriendo referirse sólo a los hackers como expertos en informática y programadores. Para los hackers tradicionales, los que cometen actividades ilegales (incluso si están motivados por nobles motivos) se llaman “crackers”

Cracker

Este por lo general especializado en romper las claves del software comercial para piratearIo (llamados warez-d00dz), pero también utiliza sus conocimientos para invadir los ordenadores y para fines ilegítimos, como el vandalismo o robo.







Phreaker
Tiene un conocimiento avanzado de electrónica y telefonía (principalmente en la especialización telefónica) y puede realizar llamadas desde cualquier lugar sin pagar por ellas









Carder
Se especializa en el fraude de tarjetas de crédito. Sabe cómo obtener archivos de las tarjetas válidas en los sitios que las utilizan (los sitios de compras, chat pago, etc.), Genera números falsos que pasan la verificación e incluso roba y clona tarjetas de verdad.








War driver
Una raza reciente de crackers. Aprende a aprovechar las muchas vulnerabilidades de las redes inalámbricas de hoy, las llamadas “wireless” y conectarse a ellas. Los “war dialers” europeos han ido más allá y ha creado la guerra de tiza, que consiste en dibujar con tiza en la calzada símbolos que indican la mejor posición para la conexión a otras redes.




¿El aprendizaje, nuestra maldición o bendición?

Los hackers son neuróticos en su búsqueda de conocimiento,cualquier información, por muy pequeña que sea, es una joya rara entre este mar de información. Cada nuevo sistema, lenguaje de programación o mecanismo de cifrado o tecnología es un reto a superar. En función de sus ideas sociales o políticas, el hacker puede incluso decidir que, el conocimiento encerrado en una red o sistema autónomo debe estar abierta al público en general, aunque su secreto este protegido por las leyes del “copyright” - la rebelión y el rechazo de leyes inmorales e injustas son casi obligatorios en este medio. 
La idea de invadir un sistema para mirar todo, aprender tanto como sea posible y salir sin tocar nada es amplia mente aceptada incluso por los más conservadores. Estas personas harán todo lo posible para buscar siempre nuevos conocimientos. (Los <3 hackers)

Compartir con el gremio

Uno de los grandes avances que hemos tenido es el bien comun de compartir y aportar lo que tenemos y de vez en cuando hasta los crackers hacen sus grandes aportaciones, los hackers y los crackers tenemos en común la necesidad de compartir conocimientos y recursos. Esto incluye software de código abierto y de libre acceso, La divulgación del 100% de los conocimientos que tienen para la comunidad, facilitando el acceso a dicha información a cualquier interesado y, siempre que sea posible, los recursos informáticos y la red.

La cooperación es esencial, pero debe ser recíproco. Eso significa que primero tienes que compartir para ser aceptado en el clan. Sólo cuando se decida por el clan, tendrá acceso a la base de conocimientos del mismo. Además de la información y procedimientos básicos, libremente obtenidos, los procedimientos de invasión con los datos obtenidos de ellos también deben ser compartidos entre los miembros del clan. Los hackers a menudo ponen varias puertas traseras en los sistemas invadidos y difunden la información acerca de estos backdoors dentro de sus clanes.

Esto es importante

El motivo......
Cada hacker, sea bueno, malo o neutro siempre tienen un motivo para seguir en esto, para hacer lo que hacen, puede ser mezquino o noble, podría ser el amor o el odio, por necesidad, nihilismo o venganza, no importa la razón....Cada individuo tiene sus propias ideas, sus odios y sus amores, sus creencias, Hay gente que "hackea" por razones políticas, ideológicas o medioambientales.Otros lo hacen por simple vandalismo, o incluso con objetivos despreciables: la venta de armas y drogas, la pornografía infantil y la piratería (con fines económicos o no).
Sea por un ideal, una afición o objetivos económicos ilícitos, una invasión y la existencia de todos los hacker siempre tiene un motivo. 

¿Y tu que opinas de todo esto? espero leerlos en los comentarios...


Espero sea de su agrado este tipo de entradas y puedan compartir este conocimiento con mas gente de su propio gremio,  también compartir es agradecer

2 comentarios:

  1. Queen Casino Resort - Review, Bonus, Games & Promos | Casinoinjapan
    Discover a new online casino like Queen Casino Resort. We review クイーンカジノ the top casino 10bet games, promotions, games, welcome bonuses and happyluke more.

    ResponderBorrar
  2. Casino Game For Sale by Hoyle - Filmfile Europe
    › casino-games › casino-games › casino-games › casino-games Casino Game for great air jordan 18 retro red suede sale by Hoyle on make air jordan 18 retro Filmfile Europe. Free shipping for most countries, no download jordan 18 white royal blue sports required. Check 아시아 게이밍 the deals 사설토토 졸업 샤오미 we have.

    ResponderBorrar

Con tecnología de Blogger.