Академический Документы
Профессиональный Документы
Культура Документы
HACKERS
/
CRACKER
S
PROYECTO
DE INVESTIGACIN
Escuela de computacin
Curso: Anlisis y diseo de algoritmos
Grupo: 3
Integrantes:
Fernando Vsquez Rodrguez (2014079359)
Paula Vargas Soto (2013087359)
Felipe Rodrguez Fernndez (2014016861)
Profesor:
Ing. Vctor Garro abarca
Tabla de contenidos:
Objetivos.2
Introduccin....3
Desarrollo...5
Hackers.......5
Crackers..9
Anexos15
Bibliografa.20
Objetivo General:
Objetivos Especficos:
Investigar los modos en que operan los crackers en nuestros tiempos modernos
(Ejemplos).
Investigar la manera en que tanto los de hackers como los crackers pueden
afectar nuestra vida personal, as como en la universidad.
Investigar las maneras en que se puede evitar correr riesgos en lo que respecta
a los peligros que representan los hackers y crackers.
Introduccin
Hackers
Se dice que un hacker es aquella persona experta en alguna rama de la
tecnologa, a menudo informtica, que se dedica a intervenir y/o realizar alteraciones
tcnicas con buenas o malas intenciones sobre un producto o dispositivo. Proviene del
ingls y tiene que ver con el verbo hack que significa recortar, alterar. A menudo
los hackers se reconocen como tales y llaman a sus obras hackear. El trmino es
reconocido mayormente por su influencia sobre la informtica y la Web, pero un hacker
puede existir en relacin con diversos contextos de la tecnologa, como los telfonos
celulares o los artefactos de reproduccin audiovisual. En cualquier caso, un hacker es
un experto y un apasionado de determinada rea temtica tcnica y su propsito es
aprovechar esos conocimientos con fines benignos o malignos. Aquellos que utilizan su
sapiencia a los efectos de corregir errores o desperfectos de una tecnologa, poner a
disposicin del pblico su saber, crear nuevos sistemas y herramientas son conocidos
como white hats o hackers blancos. Se especializan en buscar bugs o errores en
sistemas informticos, dndolos a conocer a las compaas desarrolladoras o
contribuyendo a su perfeccionamiento. A menudo se renen en comunidades online
para intercambiar ideas, datos y herramientas. En cambio, los black hats o hackers
negros son aquellos que tambin intervienen en los sistemas pero de una manera
maliciosa, en general buscando la satisfaccin econmica o incluso personal. Sus
acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas
privados, robar informacin, destruir datos y/o herramientas y colapsar o apropiarse de
sistemas. Una categora de hackers la configuran los piratas informticos que, lejos
de considerarse expertos en tecnologa, su inters est dado por la copia y distribucin
ilegal de informacin, productos y conocimiento.
Esta historia, ha sido repetida una y otra vez, en la mayora de los reportajes que
se han escrito sobre Hackers, ya que de alguna manera se describe con certeza a los
primeros Hackers o al menos, cuando se acu este trmino. Entre 1960 y 1969
tuvieron algunos de los hechos ms destacados en el mundo del telfono. Dos de los
artfices de estos hechos son Dennis Ritchie y Ken Thompson. Ambos crearon sus
fuerzas con el legendario laboratorio de Bell. Eran unos tcnicos muy cualificados, lo
que en 1969 les llevo a crear importantes aplicaciones para UNIX, un elegante sistema
operativo para mini computadoras, ya que as se les llamaba a los ordenadores. Sus
hazaas con los telfonos de Bell nunca fueron publicadas, por lo que al igual que Bill
Gates, se les recuerda como unos jvenes Hackers que hicieron algo interesante para
la tecnologa. De igual forma, aos ms tarde, gente como Bill Gates o Paul Allen
hicieron algo interesante con sus conocimientos. A larga distancia AT&T se vino abajo,
dejando fuera de servicio a miles de abonados. Esto denota cierto inters por las
catstrofes creadas por algunos Hackers, ms que por sus conocimientos. Sea por sus
hazaas o por su afn de protagonismo, lo cierto es que ya hay un rbol genealgico
de los Hackers ms famosos, que de alguna manera han marcado la historia. En las
pocas donde nacieron los hackers destacaron ciertos personajes. John Draper es uno
de estos adems de ser conocido como Captain Crunch, es probablemente el phreaker
ms famosos de todos los tiempos. Fue inventor de las blue boxes. Estuvo encarcelado
varias veces por fraude a compaas telefnicas. Adrin Lamo es otro de estos
miembros y es famoso por conseguir entrar en los servidores de mega-corporaciones
como America on Line, Yahoo, Microsoft o The New York Times y comunicar los fallos
de seguridad a sus responsables.
Hackers en la actualidad
En 2013, se detectaron 143.211 programas maliciosos destinados a su
utilizacin en dispositivos mviles. Los ciber-delincuentes estn apostando por las
plataformas mviles como nuevo espacio para sus actividades. El robo de dinero de los
usuarios es el principal objetivo de los programas detectados.
Crackers
Como todo mbito en esta vida, existe el lado bueno y el lado malo, y en el
Hacking y Cracking no falta el caso. En este caso ya se analiz que el lado bueno del
Hacking Y Cracking son los conocidos como sombrero blanco que buscan soluciones y
usan sus conocimientos tcnicos y profesionales para lograr soluciones y respuestas
en la informtica; y aunque el trmino Hacker est visto en la sociedad como los malos
y los que crean conflictos y problemas a nivel de seguridad informtica; realmente no
son estos los responsables de estos conflictos.
Qu es el cracking?
manipular a gusto del cracker el cdigo fuente se puede utilizar un depurador donde se
realizar un anlisis del cdigo y as el cracker localizar los puntos clave de este mismo
y por medio del estudio de dicho cdigo obtener ideas para la creacin del crack y
lograr su objetivo.
Adems de las herramientas bsicas mencionadas tenemos dos procesos que
son necesarios para poder trabajar en memoria. Estos son denominados como
cargador y volcador. Cargador permite al cracker guardar los cambios realizados por
este mismo en el cdigo del programa donde lo carga directamente a la memoria de
este
mismo.
En
el
caso
del
volcador
son
programas
creados
diseados
Luego de analizar las herramientas y medios con los cuales los crackers
trabajan en su entorno; podemos localizar algunos de los medios en los cuales el
cracking acta en el siglo XXI y donde este mismo trabaja. Entre los ms notables
podemos indicar:
informacin.
Creacin de seriales, keygens y cdigos pirata: Una de las acciones ms
reconocidas por los crackers es la creacin mediante ingeniera inversa de
herramientas que permitan al usuario alterar o piratear un sistema informtico
para que este reconozca que el usuario est adquiriendo, utilizando o
ingresando de forma legal al sistema, aunque no se est haciendo de dicha
forma. De esta manera alterando el cdigo fuente o adquiriendo al sistema uno o
varios archivos que permitan estos procesos. Aunque est accin est siendo
reconocida a los hackers, se puede decir que es la principal accin de los
crackers por lo cual deriva su nombre; Por dicha popularidad las plataformas
creadoras de los sistemas o programas han empezado a reforzar medidas anticrackers, de esta manera al conseguir el producto de manera pirata, el sistema
detecta automticamente que se est alterando el sistema y cambia uno o varios
archivos y cambiando a medias o completamente el sistema o simplemente
haciendo inutilizable; famosos casos como ese podemos nombrar el de mucho
juegos de video que por la accin de alterar sus archivos o cdigo fuente
introducan al juego ciertas modificaciones que hacan imposible o diferente la
modalidad de este mismo. Lo cual el usuario terminaba adquiriendo el producto
original para poder tenerlo sin modificaciones.
nos produciran muchos problemas. Aqu es donde entra los peligros que atienden a los
crackers, ya que ellos pueden ocasionarnos un gran dao a nuestros aparatos, ya sea
daando los archivos que sean importantes, por ejemplo;: que algn individuo
simplemente por provocar un dao decida, acceder a mi computador y eliminar alguno
trabajo, esto podra llegar a afectar mis notas en la universidad. Este es uno de los
tantos ejemplos de cmo se podran llegar a ver afectadas nuestras vidas.
Pero cabe sealar que as como afectan nuestra vida en la universidad o el
trabajo, tambin los ataques pueden llegar a ser ms invasivos y afectar nuestra vida
personal; podemos utilizar un caso parecido al que se habl antes con respecto a los
famosos e iCloud, y es que las redes por las que nos comunicamos a veces son muy
inseguras. Esto podra ser aprovechado por algn hacker con malas intenciones de
publicar algunas de nuestras fotos o videos que tengan cierto contenido delicado a la
hora de exponerlas a todos.
Otro caso que podra afectar nuestra vida personal, es cuando entran sin
nuestra autorizacin a uno de nuestros perfiles de alguna red social, y esto es algo que
se da muy seguido, probablemente el lector ya escuchara de algn individuo cercano a
el que pasara por esta situacin, y el problema con este caso es que es muy sencillo
acceder a una cuenta de Facebook, rompiendo primera la seguridad relacionada al
correo electrnico de esta cuenta, y lo ms preocupante es que se pueden buscar en la
red pginas que facilitan este delito y son muy sencillas de encontrar.
Un claro ejemplo, es el de la direccin web que se va a agregar a continuacin:
http://www.seefb.com/es/, en la cual aseguran que con la mnima informacin del
usuario se puede acceder a su cuenta personal de Facebook, por motivos tanto de
tica y seguridad se decidi no probar la pgina y simplemente usarla como ejemplo de
lo peligrosa que esta la situacin relacionada a este tema. Este tipo de acciones se dan
por los llamados Lamers que son personas que no cuentan con amplios
conocimientos de informtica, sino que lo que pasa es que por utilizar programas de
este estilo se creen hackers de alto nivel, en realidad no representan un peligro de alto
nivel, pero siempre se debe de tener sus precauciones con estos individuos.
12
alterar y manipular los datos. Ante esto la manera ms segura y de la cual los usuarios
se pueden librar de muchos problemas es aprender a protegerse ellos mismos de
dichos ataques, a tener cautela y sobretodo saber que nada es imposible para estos
genios de la tecnologa.
Anexos:
14
15
16
17
Bibliografa:
18
Tomado el 8 de
de
Paredes, C (s, f)
Hacking
Tomado el 7 de octubre del 2014
de http://www.monografias.com/trabajos12/hacking/hacking.shtml
19
20