martes, 6 de mayo de 2014


1. INTRODUCCIÓN

1· Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que se entremeten en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí la gran diferencia en cuestión.

2· Los crackers (crack=destruir) Lo que buscan es piratear software protegidos por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. "Adolescentes" inquietos que aprenden rápidamente este complejo oficio. Se diferencian con los hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema.
La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra.
Hasta finales de la década de 1970, un hacker era una persona obsesionada por conocer lo más posible sobre los sistemas informáticos. Los diseñadores del ordenador Apple y Jobs, pueden considerarse hackers en este sentido de la palabra. Pero a principios de la década de 1980, influenciados por la difusión de la película Juegos de Guerra, y el ampliamente publicado arresto de una "banda de hackers" conocida como la 414, los hackers pasaron a ser considerados como chicos jóvenes capaces de violar sistemas informáticos de grandes empresas y del gobierno.
Parker y Bequai, dos líderes en el estudio de los delitos informáticos,  utilizan el término "hacker" de formas ligeramente diferentes. Parker reconoce que hacking no abarca todo el rango de actividades asociadas a la violación de los sistemas informáticos, pero lo prefiere al termino "phreaking", que considera muy oscuro.
Por otra parte, Bequai no rechaza el termino "phreaking" y a menudo lo aplica a hechos que Parker califica como de hacker. Bequai confunde aun mas el termino al definir al hacker como alguien que utiliza ilegalmente las tarjetas de crédito telefónico para acceder a sistemas que distribuyen software comercial ilegalmente. Podemos decir que estas actividades tienen poco que ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de actividades informáticas inusuales.

3· Los términos, "hacker", "phreaker" y "pirata" se presentan y definen tal y como los entienden aquellos que se identifican con estos papeles.

4· En estos tiempos la red de "hackers" más conocida es Anonymous. Se manifiestan en acciones de protesta a favor de la libertad de expresión, de la independencia de internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios públicos, consorcios con presencia global y sociedades de derechos de autor. En sus inicios, los participantes actuaban solamente en Internet, pero entretanto desarrollan sus actividades también fuera de la red.

2. ORIGEN DE LOS HACKERS

En los últimos 2 años, la intrusión en las computadoras se ha más que triplicado. Quien está tratando de robar su información. Los hackers no se irán, así que es mejor saber quienes son y porqué hacen lo que hacen.
La Internet está llena de sitios y consejos que sirven a los hackers neófitos en sus fechorías, tanto jóvenes, como criminales y terroristas tienen acceso a ella, lo que significa que un mayor número de intrusos está tocando las puertas.
A pesar de una mayor seguridad en la web y de penalidades más estrictas por irrumpir en los sistemas, los ataques de los hackers están por encima del triple en los últimos 2 años.
La mayoría de las compañías rehusa informar sobre los ataques con el fin de evitar un impacto negativo en la publicidad. Las estadísticas cubren desde las irrupciones en las redes locales (que le dan acceso al hackear los archivos con la información), hasta el vandalismo en los sitios web, (los ataques de negación de servicios y el robo de la información).
Los riesgos que se corren aquí son personales y profesionales. Los hackers se pueden robar las contraseñas y los números de cuentas bancarias de su PC ó pueden apoderarse de los secretos comerciales desde la red local de su compañía.
Este fenómeno también representa un riesgo contra la seguridad nacional, porque los terroristas más conocedores ó los gobiernos más hostiles, pudieran interrumpir los sistemas satelitales, llevar a cabo una guerra económica interfiriendo en las transferencias financieras ó incluso crear problemas en el control de tráfico aéreo.

Antes la piratería informática no tenía nada que ver con la violación de la ley ó el daño a los sistemas. Los primeros hackers que surgieron en el Instituto Tecnológico de Massachusetts en los años 60’ estaban impulsados por el deseo de dominar las complejidades de los sistemas computacionales y de empujar la tecnología más allá de sus capacidades conocidas.

SERGIO M. V., JAIME D. N., EDUARDO L. V.

No hay comentarios:

Publicar un comentario