{"id":1244,"date":"2011-05-16T01:57:29","date_gmt":"2011-05-16T06:57:29","guid":{"rendered":"http:\/\/alexceli.org\/blog\/?p=1244"},"modified":"2011-05-16T01:57:29","modified_gmt":"2011-05-16T06:57:29","slug":"los-mitos-de-la-big-ten-universo-hacker","status":"publish","type":"post","link":"https:\/\/alexceli.org\/blog\/2011\/05\/16\/los-mitos-de-la-big-ten-universo-hacker-1244.php","title":{"rendered":"Los mitos de la Big Ten Universo Hacker"},"content":{"rendered":"<h4>En palabras del gur\u00fa inform\u00e1tico Richard Stallman, \u201cun hacker puede ser aquel que se divierte empleando al m\u00e1ximo su inteligencia, sin la necesidad de ocasionar da\u00f1os a un tercero\u201d.<\/h4>\n<p>Aunque, actualmente, el alcance de la actividad de los \u201cpiratas inform\u00e1ticos\u201d excede los l\u00edmites del simple ocio y la recreaci\u00f3n.El origen de esta pr\u00e1ctica se remonta a principios de la d\u00e9cada del 60, cuando en el Massachusets Institute of Technology (MIT), los estudiantes del prestigioso centro educativo se desafiaban unos a otros a crear programas de mayor capacidad que los existentes. De este tiempo, muchas cosas han cambiado.<\/p>\n<p><img decoding=\"async\" width=\"100%\" src=\"http:\/\/xbash.files.wordpress.com\/2009\/06\/hacking.gif?w=336\" alt=\"Hacking is not a crime\" \/><\/p>\n<p>Las actividades de los hackers engloban varias categor\u00edas que definen de forma m\u00e1s espec\u00edfica su campo de actuaci\u00f3n, todas ellas tipificadas como delito en el C\u00f3digo Penal.Los crackers, son los que m\u00e1s revuelo suelen causar. Distanciados de los hackers por criterios \u00e9ticos y morales, se especializan, b\u00e1sicamente, en causar da\u00f1o. Son famosos por robar informaci\u00f3n, desactivar las protecciones de software, ingresar en centros de seguridad restringidos o programar virus.<\/p>\n<p>Los phreakers, se encargan de explorar los l\u00edmites y alcance de las redes telef\u00f3nicas manipulando frecuencias mediante la tecnolog\u00eda. Estos hackers de la telefon\u00eda, consiguen realizar llamadas gratuitas a cualquier parte del mundo y en t\u00e9rminos m\u00e1s dr\u00e1sticos vulnerar centrales importantes. En su af\u00e1n por descubrir las limitaciones de las redes telef\u00f3nicas, acaban incurriendo en situaciones que los pueden poner tras las rejas. Actualmente, los phreakers tienen tambi\u00e9n como blanco a la telefon\u00eda m\u00f3vil, a las tecnolog\u00edas inal\u00e1mbricas y el VoIP.<\/p>\n<p>Tambi\u00e9n, con el paso del tiempo, los modos de hackeo han ido aceptando nuevos t\u00e9rminos. El denominado hacktivismo es uno de ellos. En este caso, los hackers utilizan sus conocimientos para difundir ideolog\u00edas pol\u00edticas, generalmente relacionadas con la libertad de expresi\u00f3n y los derechos humanos. Con los avances tecnol\u00f3gicos existentes en la actualidad, se hace dif\u00edcil prever el alcance que estas actividades tendr\u00e1n en un futuro. Lo que s\u00ed se puede intuir, dentro de la naturalidad inherente al hacker de superar sus propios l\u00edmites, nuevos retos se presentar\u00e1n para los que intentan contrarrestar.<\/p>\n<h4>Los 10 Grandes Mitos del Universo Hacker<\/h4>\n<p><strong>Kevin Mitnick:<\/strong> Es mundialmente conocido como el \u201chacker m\u00e1s famoso\u201d y por haber sido el primero en cumplir condena en una c\u00e1rcel por infiltrarse en sistemas de ordenadores.<br \/>\nComenz\u00f3 sus aventuras cuando a\u00fan era menor de edad, utilizando la pr\u00e1ctica conocida como phone phreaking. A pesar de no haberse dedicado nunca a la programaci\u00f3n, Mitnick est\u00e1 totalmente convencido de que, mediante un tel\u00e9fono y algunas llamadas, se pueden ocasionar da\u00f1os severos. Hoy en d\u00eda, totalmente alejado de sus antiguas aficiones y despu\u00e9s de pasar varias temporadas a la sombra, se dedica a asesorar en materia de seguridad a empresas multinacionales a trav\u00e9s de su empresa \u2018Mitnick Security\u2019.<\/p>\n<p><strong>Gary McKinnon:<\/strong> Este escoc\u00e9s de 41 a\u00f1os, tambi\u00e9n conocido como Solo, est\u00e1 considerado como el ejecutor del mayor hack de la historia de la inform\u00e1tica a un sistema militar. No contento con ello, en los a\u00f1os 2001 y 2002, consigui\u00f3 burlar la seguridad inform\u00e1tica de la misma NASA y del Pent\u00e1gono. Actualmente se encuentra en prisi\u00f3n e inhabilitado de acceder a un ordenador con conexi\u00f3n a Internet.<\/p>\n<p><strong>Vladimir Levin:<\/strong> Este bioqu\u00edmico y matem\u00e1tico ruso fue acusado de haber cometido uno de los robos a un banco mediante la t\u00e9cnica del cracking. Desde San Petersburgo, Levin consigui\u00f3 transferir fondos estimados en aproximadamente 10 millones de d\u00f3lares del Citibank de Nueva York a cuentas que \u00e9l mismo hab\u00eda abierto en diferentes partes del mundo. Fue arrestado por la Interpol en 1995 en el aeropuerto de Heathrow (Inglaterra). Aunque lleg\u00f3 a robar m\u00e1s de 10 millones de d\u00f3lares fue sentenciado \u00fanicamente a 3 a\u00f1os de prisi\u00f3n. Actualmente se encuentra en libertad.<\/p>\n<p><strong>Kevin Poulsen:<\/strong> Si bien hoy es periodista y colabora con el rastreo de ped\u00f3filos en Internet, Poulsen conlleva a su espalda un intenso pasado como cracker y phreak. El suceso que le proporcion\u00f3 m\u00e1s notoriedad fue la toma de las l\u00edneas telef\u00f3nicas de Los \u00c1ngeles en 1990. Una cadena de radio ofrec\u00eda un Porsche como recompensa a quien lograra hacer el llamado n\u00famero 102 en la radio. No hace falta decirlo, Poulsen fue el ganador del concurso.<\/p>\n<p><strong>Timothy Lloyd:<\/strong> En 1996, la compa\u00f1\u00eda de servicios inform\u00e1ticos Omega, proveedora de la NASA y la armada estadounidense, sufr\u00eda una p\u00e9rdida de cerca de 10 millones de d\u00f3lares. Y no fue otro que Tim Lloyd, un empleado que hab\u00eda sido despedido algunas semanas antes, el causante de este desastre financiero. Lloyd dej\u00f3 virtualmente activada una bomba inform\u00e1tica en los c\u00f3digos de la empresa, que finalmente deton\u00f3 el 31 de julio de ese mismo a\u00f1o.<\/p>\n<p><strong>Robert Morris:<\/strong> Hijo de uno de los precursores en la creaci\u00f3n de virus, Morris en 1988 logr\u00f3 infectar, ni m\u00e1s ni menos, 6000 ordenadores conectados a la red Arpanet (uno de los pasos previos de la Internet). Lo hizo desde el prestigioso Massachussets Institute of Technology (MIT) y por sus actividades delictivas se gan\u00f3 una condena de cuatro a\u00f1os, que fue conmutada finalmente a trabajos comunitarios.<\/p>\n<p><strong>David Smith:<\/strong> No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que m\u00e1s r\u00e1pido se ha expandido en ordenadores a lo largo y ancho del globo. David Smith s\u00ed puede presumir de ello. El padre del virus Melissa consigui\u00f3 en 1999 que 100.000 cuentas de correo electr\u00f3nico se vieran infectadas y colapsadas por su maliciosa creaci\u00f3n. Smith, que entonces ten\u00eda 30 a\u00f1os, fue condenado y liberado bajo fianza.<\/p>\n<p><strong>MafiaBoy:<\/strong> Durante febrero del 2000, muchas de las empresas online m\u00e1s importantes de Estados Unidos-como eBay, Yahoo o Amazon-sufrieron un desperfecto t\u00e9cnico denominado denial of service (negaci\u00f3n del servicio), que les caus\u00f3 p\u00e9rdidas por un total de 1700 millones de d\u00f3lares. Pero, sab\u00edan esos portales que qui\u00e9n hab\u00eda perpetrado el ataque era un canadiense de 16 a\u00f1os que respond\u00eda al sobrenombre de MafiaBoy?. Seguramente no, aunque no tardaron en encontrarlo, debido a la arrogancia con que hablaba de sus fechor\u00edas a sus compa\u00f1eros de escuela.<\/p>\n<p><strong>Masters of Deception (MOD):<\/strong> Los MoD fueron una ciber-pandilla neoyorquina de hackers que tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques est\u00e1n relacionados con la toma de l\u00edneas telef\u00f3nicas y de centrales de la naciente Internet. Durante estos a\u00f1os fueron hist\u00f3ricas las \u201cbatallas de hackers\u201d que protagonizaban contra otros grupos como Legion of Doom (LOD), donde intentaban derrotar entre s\u00ed hasta que los ordenadores no pudieran m\u00e1s.<\/p>\n<p><strong>Richard Stallman:<\/strong> Este Neoyorquino con aspecto de hippie es uno de los m\u00e1s activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial. Desde el MIT se opuso firmemente a la privatizaci\u00f3n del software que utilizaban en los laboratorios del instituto, as\u00ed cre\u00f3 lo que hoy d\u00eda se conoce como GNU (proyecto que aboga por sistemas operativos libres) y el concepto de copyleft. Populares entornos como Linux utilizan el modo GNU y Stallman es actualmente uno de los gur\u00fas de la democratizaci\u00f3n del software. <\/p>\n<p>Alex Celi<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En palabras del gur\u00fa inform\u00e1tico Richard Stallman, \u201cun hacker puede ser aquel que se divierte empleando al m\u00e1ximo su inteligencia, sin la necesidad de ocasionar da\u00f1os a un tercero\u201d. Aunque, actualmente, el alcance de la actividad de los \u201cpiratas inform\u00e1ticos\u201d excede los l\u00edmites del simple ocio y la recreaci\u00f3n.El origen de esta pr\u00e1ctica se remonta [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,15,17,3,24],"tags":[],"class_list":["post-1244","post","type-post","status-publish","format-standard","hentry","category-alex-celi","category-computo","category-hacking","category-linux","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1244","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/comments?post=1244"}],"version-history":[{"count":8,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1244\/revisions"}],"predecessor-version":[{"id":1252,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1244\/revisions\/1252"}],"wp:attachment":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/media?parent=1244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/categories?post=1244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/tags?post=1244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}