Site hosted by Angelfire.com: Build your free website today!

 

Investigación 1

 

1. Definición del termino hacker. mandamientos, tipos de hacker y quien fue el la primera hacker?

Definicion de Hacker

Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. (Ver: Pirata Informático). Tradicionamente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan. Un Master en programacion capaz de pensar y hacer cosas como si fuera "magia". Se dice que el termino de Hacker nacio por los porgramadores de Massachusetts Institute of Technology que en los 60?s se llamaron a si mismos ?Hackers?, para hacer mencion de que podian hacer programas mejores y mas eficientes, o que hacian cosas que nadie habia podido hacer.

Mandamientos de un hacker

I-. Nunca destroces nada intencionadamente en el ordenador que estes crakeando.

II-. Modifica solo los ficheros que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.

III-. Nunca dejes tu dirección real, tu nombre o tu telefono en ningun sisitema, por muy seguro que creas que es.

IV-. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, numero de telefono y nombre real.

V-. Nunca dejes tus datos personales en un BBS, si no conoces al sysop, dejale un mensaje con la lista de gente que pueda reponder por ti.

VI-. Nunca hackees en ordenadores del gobierno. El gobierno puede permitirse gastar fondos en buscarte, mientras que las universidades y las empresas particulares no.

VII-. No uses BlueBox a menos que no tengas un PAD local o un 9800 al que conectarte, si se abusa de la BlueBox, puedes ser cazado.

VIII-. No dejes en ningun BBs mucha informacion del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en LINUX...." pero no digas a quien pertenece, ni el numero de telefono.

IX-. No te preocupes en preguntar, nadie te contestara. Piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.

XX-. Punto final. Puedes leer miles de boletines estupidos como este. Pasarte todo lo que quieras por los BBS, y mil cosas mas. Pero hasta que no estes realmente hackeando, no sabras que es.

El primer Hacker

El primer Hacker fue Grace Hooper ,Graduada en matemáticas y física, completó su maestría y doctorado en la universidad de Yale y durante la Segunda Guerra Mundial se asimiló a la Marina de Guerra de los Estados Unidos, Llegando al grado de Almirante, Creadora del lenguaje Flowmatic, con el cual desarrollo muchas aplicaciones y en 1951 produjo el primer compilador llamado A-O (Math Matic). Recibió entre muchos reconocimientos condecoraciones, el titulo del Hombre del año en Ciencias de la Computación.

Tipos de Hacker

2. ¿Que es cracker?

Persona que elimina las protecciones logicas y a veces fisicas del software. Hacker malvado. Hacker que emplea la fuerza bruta, o metodos que dañan el sistema
que intenta hackear.

3. ¿Que es un lamer?

Nombre generico, para los tontos informaticos, significa tonto, novato, que sabe poco. La palabra viene de los tiempos del spectrum, y se 
aplicaba a los programadores que copiaban el codigo de otros y lo firmaban como propio.

4. ¿Que es una bomba lógica?

Este suele  ser el  procedimiento de sabotaje mas comunmente  utilizado pormpleados descontentos. Consiste en introducir  un programa o rutina que en
una fecha determinada destruir  o modificara la informacion, o provocara el cuelgue del sistema.

5.¿En que consisten los virus troyanos? 

Es un pseudo virus que se interna en el ordenador (como el "caballo de Troya") efectuando determinadas acciones o a la espera de que se cumplan las premisas para efectuarlas, y estas pueden ser de muchos tipos, según la peligrosidad del programa troyano.