Características de la cultura del Hacker o código hacking

Resumen

A través de los años la tecnología ha ido avanzando, junto a el la programación, esta ultima a tomado muchos rumbos, ya que programar se ha convertido en una necesidad, ya que todo necesita un poco de programación. Existen muchas empresas desarrolladoras de software, las cuales han estado sufriendo de piratería (por lo lucrativo que son sus productos) esta personas que se dedican a la piratería de software son los llamados Crakers. También existen personas que corrompen los códigos de programación con el único fin de hallar puntos débiles del programa (que son los puntos que los Crackers buscan para poder robar el código), para así corregirlas y sean mas seguras, estas personas son los llamados Hackers. El código de un cracker es muy complicado y necesita un nivel muy alto de conocimiento de programación.

Abstract

Over this years, technology has been moved forward, programming together to it, this last one has token so many directions, now that programming has become a necessity, because on this times everything needs at least a little bit of programming. . Exists several Software Development companies, that have been suffering of piracy (By its lucrative products) these people dedicated to software piracy are called Crackers. Also, exists people the break programming codes with just the objective to find weak points of the software (this points are what hackers looked for to steal the code), on this way correct them and make them safer, these people are code Hackers. Crackers code is very complicated and it is request a high level of programming knowledge.

1. Introducción

Prácticamente cualquier chaval que haya crecido con un ordenador y sienta pasión por la informática (esto es, que lo use para algo más que chatear en el MSN y descargar mp3) ha querido ser un Hacker en algún momento de su vida. Es emocionante para un adolescente, porque proporciona una sensación de poder ilimitado: poder acceder a cualquier información que te venga en gana, poner en jaque a empresas de seguridad y sentir la adrenalina de estar haciendo algo prohibido.

El hackeo, práctica impulsada normalmente por la curiosidad y el afán de aprendizaje (y no con intenciones destructivas, ya que eso recibe otros nombres como cracking o phishing) pone la información al alcance de quien es “lo bastante inteligente para conseguirla”.

Lo que queremos como autores es que usted aprenda la diferencia de un hacker y un cracker porque es muy fácil equivocarse de términos cuando uno quiere referirse a un Cracker.

Introduction

Now at days, any child or teenager that has grown up with a computer and feel passion by computer science (people that do not use computers just for fun, download mp3 or chatting) has wanted to become a hacker some time on his life, because, it makes you feel unlimited power: to be able of acceding any kind of information wanted; to make security companies suffer and the adrenaline of making something forbidden.

Hacking, practice impulse by curiosity and getting knowledge (Not with bad intention, because that it is known as cracking o phishing) put information where anyone intelligent enough can get it. What we want as authors is you to learn the differences about a hacker and a cracker because it is easy to mistake these terms when one wants to call a Cracker.

2. Conceptualización

Un hacker es un persona que descubre las debilidades de una Computadora y Redes Informáticas. También se conoce a los hackers como personas expertas en computadoras y redes informáticas. Existe mucha controversia en el uso del término hacking, ya que se confunde el cracking con el hacking.

Entonces ¿Qué es un Cracker?, un Cracker es un un Black hat hacker denominados así porque son personas que modifican un determinado software para eliminar los métodos de protección que tienen (Seriales, claves de hardware), para así venderlos sin ninguna protección como un Software ilegal, lo cual es un delito en muchos países.

Clasificación

Existen varios subgrupos de hackers, dependiendo de su conocimiento y objetivos de los cuales mencionaremos:

Responde esta encuesta sobre redes sociales. Nos ayudará a brindarte mejor información.

¿Usas sitios de redes sociales para encontrar información académica o laboral?*

¿Usas sitios de redes sociales para encontrar información académica o laboral?*

¿Qué sitios de redes sociales utilizas para investigación académica o laboral*

¿Qué sitios de redes sociales utilizas para investigación académica o laboral*

Puedes seleccionar las opciones que quieras.

Que tipo de dispositivo usas al utilizar redes sociales*

Que tipo de dispositivo usas al utilizar redes sociales*

¿Cuántas cuentas de redes sociales tienes?*

¿Cuántas cuentas de redes sociales tienes?*

¿Cuántas horas a la semana le dedicas a las redes sociales?*

¿Cuántas horas a la semana le dedicas a las redes sociales?*

  • White hat hackers. Este tipo de hacker corrompen la seguridad sin ninguna razón maliciosa. Su objetivo es verificar los puntos débiles de un software para así luego mejorarlos. Estos son contratados por fábricas o compañías de Software de Seguridad. Son también conocidos como hackers éticos.
  • Black hat hackers. Son los ya mencionados Crackers, que su único objetivo es corromper un software para beneficio propio y lucrativo.
  • Blue hat hackers. Son los que prueban un software antes de ser lanzados. Son como una especie de Consultaría informática.
  • Noobs. Son las personas inexpertas y que carecen de conocimiento para hacker. Y que usan programas pre hechos para corromper algún software.

Exploits

Es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio.

Un Método Hacking

Heartbleed. Es una seria vulnerabilidad en la popular en la librería de softwrae cripthografica OpenSSL. Esta debilidad permite robar información protegida en condiciones normales, por SSL/TLS codificación usada para seguridad en internet. SSL/TLS proporciona seguridad de comunicación y privacidad en la Internet para aplicaciones tales como la web, email, mensajes instantaneos y algunas redes privadas virtuales (VPNs).

Heartbleed bug permite a cualquiera en la Internet leer la memoriadel sistema protegido por las versiones vulnerables de OpenSSL software. Las claves secretas usas para identificar a los proveedores de servicio y codificar su tráfico, los nombres y contraseñas y el contenido actual. Esto permite a los atacantes escuchar a escondidas las comunicaciones, robar datos directamente de los usuarios y hacerse pasar por ellos.

Concepts

A Hacker is a person that find computer and informatics nets weaknesses. Also, a Hacker is known as an expert computer programmer. There is so much controversy about hacking term use, because it is confused by cracking.

So, what is a Cracker? A Cracker is a “Black Hat Hacker” denominated ass that, because they are people that modify a determinate software to delete its protection methods (Serials, hardware password, etc.) to sell it without protection, this is illegal in several countries.

Classification

There are several hackers sub groups, it depends on their knowledge level and objectives, and we will show you some of them:

  • White hat hackers. This hacker type break security with any bad intention. Their objective is verify software weakness points to make them better. This hackeres are contracted by Security Software Companies.
  • Black hat hackers. They are the already mentioned Crackers, their only objective is breaking a software to get a benefit for themselves.
  • Blue hat hackers. They try a software before put them on sale. They are token as Demos.
  • Noobs. They are unexperienced and have no knowledge to hack. They use another programs to break software.

Exploits

It is a software fragment, command sequence, used to make advantage of system information security vulnerability to get a not wished performance. For example unauthorized accces, takes control of computer system.

A Hacking method

The heartbleed bug. The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. This weakness allows stealing the information protected, under normal conditions, by the SSL/TLS encryption used to secure the Internet. SSL/TLS provides communication security and privacy over the Internet for applications such as web, email, instant messaging (IM) and some virtual private networks (VPNs).

The Heartbleed bug allows anyone on the Internet to read the memory of the systems protected by the vulnerable versions of the OpenSSL software. This compromises the secret keys used to identify the service providers and to encrypt the traffic, the names and passwords of the users and the actual content. This allows attackers to eavesdrop on communications, steal data directly from the services and users and to impersonate services and users.

Conclusión

Ya llegamos al final de este Artículo, en el cual logre darles a conocer lo más mínimo de la Cultura Hack, poniendo en claro el mal uso de la palabra Hacker, ya que existe diferencia en lo que un hacker y un cracker es.

La cultura hacking es muy amplia para describirlo en un artículo y el aprender se encuentra en el mundo del Internet. El ser un Cracker o Hacker depende ya de uno, de su moral y ética.

Conclution

Now, we reach at this article’s end, in which I get you to learn a little bit of Hacking Culture, putting on clear the bad use of the word hacker, because exists a difference about what a hacker and a cracker is.

Hacking Culture is very big to describe it on an article and knowledge could be found on internets world. Be a Hacker o Cracker depends on ourselves, our moral and etic.

Referencias

  • http://heartbleed.com/, The heartbleed Bug.
  • https://blog.whitehatsec.com/, WhiteHatSecurity.
  • es.wikipedia.org/wiki/Hacker, Wikipedia La Enciclopedia libre.
  • https://es.wikipedia.org/wiki/Cracking, Wikipedia La Enciclopedia libre.

Cita esta página

Tola Apaza Carlos Mijael. (2015, julio 1). Características de la cultura del Hacker o código hacking. Recuperado de https://www.gestiopolis.com/caracteristicas-de-la-cultura-del-hacker-o-codigo-hacking/
Tola Apaza Carlos Mijael. "Características de la cultura del Hacker o código hacking". gestiopolis. 1 julio 2015. Web. <https://www.gestiopolis.com/caracteristicas-de-la-cultura-del-hacker-o-codigo-hacking/>.
Tola Apaza Carlos Mijael. "Características de la cultura del Hacker o código hacking". gestiopolis. julio 1, 2015. Consultado el . https://www.gestiopolis.com/caracteristicas-de-la-cultura-del-hacker-o-codigo-hacking/.
Tola Apaza Carlos Mijael. Características de la cultura del Hacker o código hacking [en línea]. <https://www.gestiopolis.com/caracteristicas-de-la-cultura-del-hacker-o-codigo-hacking/> [Citado el ].
Copiar

Escrito por:

Imagen del encabezado cortesía de hackny en Flickr