COMO ENTRAR Y SALIR DE PUNTILLAS - ALIPSO.COM: Monografías, resúmenes, biografias y tesis gratis.
Aprende sobre marketing online, desarrollo de sitios web gratis en Youtube
Suscribite para recibir notificaciones de nuevos videos:
Viernes 29 de Marzo de 2024 |
 

COMO ENTRAR Y SALIR DE PUNTILLAS

Imprimir Recomendar a un amigo Recordarme el recurso

Agregado: 12 de ABRIL de 2000 (Por ) | Palabras: 4503 | Votar | Sin Votos | Sin comentarios | Agregar Comentario
Categoría: Apuntes y Monografías > Computación > Seguridad informatica >
Material educativo de Alipso relacionado con COMO ENTRAR SALIR PUNTILLAS
  • Biografia y vida de Giovanni Giacomo Gastoldi: Breve Biografia de Giovanni Giacomo Gastoldi
  • Calidad Total, como clave del éxito en el año 2000: Control de calidad. Informe completo.
  • Biografia y vida de Giacomo del Duca: Breve Biografia de Giacomo del Duca

  • Enlaces externos relacionados con COMO ENTRAR SALIR PUNTILLAS

    COMO ENTRAR Y SALIR DE PUNTILLAS

     

    El término hacker ha pasado a formar parte de nuestra vida cotidiana en el ciberespacio y existe una tendencia generalizada a asociarlo con un ogro oscuro que destruye deliberadamente todo aquello que toca y que carece de escrúpulos para utilizar información privilegiada en su propio provecho.

    Sin embargo, aquellos que se consideran auténticos hackers reivindican una causa altruista afirmando que su talento no es utilizado en beneficio propio y se definen como románticos e idealistas, cuyo fin último es conseguir que la información circule libremente por la Red.

    Muchas definiciones del término hacker se han sucedido desde su aparición. Según Bruce Sterling -autor del libro The Hacker Crackdown: Law and Disorder on the Electronic Frontier- "la definición más comúnmente asociada al término hacking hoy día es intrusión sigilosa en un sistema informático sin autorización ".

    Y según otros expertos, la palabra deriva de hack, un término que se usaba para describir la familiar forma en que los técnicos telefónicos arreglaban cajas defectuosas; el viejo pero efectivo golpe seco. La persona que realizaba esa operación era, naturalmente, un hacker. Independientemente de la raíz etimológica de la palabra, lo que sí parece objeto de consenso es que serían los estudiantes del famoso MIT (Masachusetts Institute of Technology) los que acercaran la acepción del término a una definición en la que se incluían ordenadores.

    Efectivamente, ya en 1.959 algunos estudiantes se reunían a través de un ordenador IBM 407. Por aquél entonces, era común que el ordenador fallase por razones extrañas y las reparaciones consistían a veces en aplicar un buen golpe en el costado del ordenador: un método de sorprendente eficacia para la tecnología a base de válvulas de la época.

    De nuevo, en palabras de Sterling, "los hackers auténticos, esos entusiastas de los ordenadores de mentalidad independiente pero cumplidores de la ley, generalmente tienen su ascendencia espiritual en universidades técnicas de élite, especialmente el M.I.T. y Stanford, en los años 60".

    Efectivamente, es posible que un hacker pueda aprender a robar, aunque es más factible que un criminal aprenda a hackear. El hacker auténtico no utiliza su talento para beneficio propio. En su concepción última, es un romántico, un idealista, cuyo fin es conseguir que la información circule libremente. Por eso, cuando consigue algo, no lo guarda sino que lo participa a los demás.

    Según la definición de The New Hackers Dictionary de Eric Raymond, "los hackers son inteligentes, intensos, abstraídos e intelectualmente abiertos. Se interesan por cualquier sujeto que les pueda proporcionar estimulación mental y es común que tengan una afición extrema al hacking, en el que se desenvuelven competentemente. Les encanta el control, pero no en forma autoritaria sino sobre cosas complicadas, como las computadoras. Se apasionan por lograr que esas máquinas sean instrumentos de lo interesante, siempre y cuando se trate de sus propias ideas y no de una orden de alguien. No les gustan las rutinarias tareas cotidianas que llevan a mantener una existencia normal; por ello, si bien son ordenados en sus vidas intelectuales, son caóticos en el resto. Prefieren el desafío del conocimiento a una recompensa monetaria por un trabajo."

    Aparte de los hackers, nos encontramos con otra serie de términos de sonido similar aunque conviene aclarar las diferencias.

    Por un lado, existen los denominados phreakers. Éstos se definen como aquellos que utilizan los sistemas de telefonía sin pagar o pagando menos de lo que debieran. El artilugio más popularmente conocido utilizado por los phreakers es la Blue Box (caja azul), que permitía realizar llamadas gratuitas. Desde entonces, todo tipo de boxes han ido apareciendo, cada una de ellas con una función diferente: black, purple, white, gray, red, orange, silver, etc.

    Otro tipo de individuos son los crackers, siempre en el ámbito de las redes informáticas, considerados como una especie de "hackers destructivos". Penetran en los sistemas y ocasionan daños deliberadamente. A veces también son denominados como crashers (de crash: rotura, aniquilación).

     

    ¿CóMO LO HACEN?

    Los hacker se sirven de una amplia gama de artimañas para conseguir colarse en un sistema. Pueden acudir a la denominada "ingeniería social", que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la información necesaria para abrirse la puerta de entrada al mismo. Obviamente, la "ingeniería social" es todo un arte y el "ingeniero" ha de ser cuidadoso para que no se le vea el plumero o, de lo contrario podría convertirse en un "sospechoso habitual" ante cualquier anomalía o incursión que fuera detectada en adelante en ese sistema.

    Otro método a utilizar son los Caballos de Troya, es decir, programas que se introducen en el ordenador y, engañando al usuario (que puede ser incluso el administrador del sistema) consiguen determinados datos de gran utilidad para el hacker.

    Un caballo de Troya típico es aquel que emula el proceso de entrada a un sistema. Consiste en un programa que presenta el típico prompt de login y password para entrar en el sistema. El usuario no nota diferencia alguna y, contento y feliz, escribe ambos, uno detrás de otro... pero estos irán a parar a un fichero del que serán "recolectados" más tarde por el hacker. Como realmente no se ha entrado en el sistema, el caballo de Troya simulará un mensaje de "password incorrecto" excusa bajo la cual, esta vez si invocará la verdadera rutina de entrada al sistema.

    El usuario (pardillo) pensará "vaya, juraría que lo escribí correctamente. Bueno, da igual, a la segunda parece que lo conseguí".

    Lo cierto, es que la mayoría de las veces, lo más fácil es explotar los agujeros que tiene un sistema en particular. Las primeras averiguaciones pueden consistir en conocer que tipo y que versión de sistema operativo corren en la máquina en cuestión. Este dato es muy importante ya que cualquier hacker que se precie, estará al tanto de los "bugs" o agujeros de seguridad que son explotables en esa versión de sistema operativo en cuestión.

    Hablando en el ámbito de Internet, la mayoría de las veces ese sistema operativo será UNIX y, aunque parezca mentira, una gran cantidad de las máquinas corren versiones fácilmente vulnerables. Si bien es cierto que existen parches de software que sirven para "tapar" algunos de esos agujeros de seguridad, no es menos cierto que muchos administradores de sistema no parecen estar al tanto de ello, o bien, su desidia o inexperiencia permiten que sus máquinas y, por tanto, todos los usuarios de ellas estén corriendo un riesgo innecesario.

     

    600 The Hacker Quarterly

    En los círculos "hackeriles" algunos nombres son ya célebres, como por ejemplo, el de Emmanuel Goldstein, editor de la revista 2600 The Hacker Quarterly. Fundada en 1.984, es una de las pocas revistas sobre hacking que no interrumpió su actividad (no pudieron "hincarle el diente") durante la gran operación anti-hackers organizada en el 90. A diferencia de la gran mayoría, 2600 The Hacker Quarterly se vende como una publicación impresa, por lo que le amparan derechos que no son aplicables a sus homónimos electrónicos.

    En este sentido, no tuvo tanta suerte Phrak (de phreak más hack), una publicación enteramente electrónica que se distribuía gratuitamente a través de BBS y en redes electrónicas. Knight Lightning, uno de los editores de Phrak, cometió el error de publicar en uno de los números un documento, completamente inocuo, pero que había sido sustraído de un ordenador de la compañía Bell South por un hacker llamado The Prophet (miembro de The Legion of Doom).

    Knight Lightning había conseguido ese documento de una BBS llamada Jolnet a la cual lo había subido The Prophet. Al sysop de Jolnet le pareció extraño y se puso en contacto con AT&T. Como consecuencia, Phrak fue confiscada y dejó de publicarse (aparte de las penas de varias decenas de años y más de cien mil dólares de multa que se pidieron para The Prophet y Knight Lightning).

    Actualmente, hay numerosas publicaciones electrónicas que tratan del tema hacking (pueden ir acompañados de otros temas: phreaking, cracking, virusing, carding, etc.). Minotauro Magazine, FEH, TAP (resucitada en 1.990 por Predat0r), etc.

     

    007: Misión muy-posible

    Mil y una historias han acontecido desde que los piratas de la Red iniciaron su andadura. Pequeños relatos que han inundado las páginas de la prensa en estos últimos tiempos. Y como ejemplo, vamos a contaros algunas, el resto lo hallaréis en el lugar del crimen, el transitado ciberespacio.

    "Conseguir entrar ya supondría toda una proeza digna de admiración en la scene, pero... hay que conseguir entrar, saltar la valla, cavar un túnel, deslizarse por un ventanuco muy estrecho... son alternativas. Quizá poner explosivo en la puerta... pero eso haría saltar la alarma, despertaría a los vecinos y, además, podría estropear algo y ese no es el propósito. iHmmmm!, ya está, cuando llegue el cartero habrá un instante en que la puerta quede abierta... Ahora es el momento: adentro!, parece que nadie se percató... Con tan sólo medio nanosegundo hay que disfrazarse de personal de la casa, que si no, alguien se extrañaría y se podría armar una buena... Bien, parece que da el pego, ahora hay que salir de esta zona, por aquí sólo puede estar el jefazo y ver a otra persona podría causar sospechas. Pero antes hay que conseguir una prueba para probar a los colegas que la visita se ha realizado... de lo contrario ¿quién lo creerá? Parece que esa lista de personal valdrá... incluye sus nombres y habitaciones y... algo más que, a simple vista, no se entiende bien. Será mejor tomar una foto y dejar el original en su sitio, no hay que dejar constancia alguna de la visita. Ahora sólo resta salir de aquí... parece que eso es más fácil, ya que desde dentro la puerta se puede abrir. El problema es que sonarían las campanitas y la apertura de la puerta quedaría registrada en el sistema de seguridad instalado. Bueno, pues en algún momento había que utilizar el chicle de fresa... se pega aquí y.. ivoiIá!, la salida no se registrará esta vez. "

    Kevin Mitnik fue arrestado por una serie de delitos relacionados con ordenadores y telefonía. Antes de su encarcelamiento ya se consideraba a Mitnik una persona peligrosa cuando ponía sus manos sobre un ordenador. Se dedicaba a interrumpir operaciones de la compañía telefónica y a desconectar arbitrariamente los teléfonos de diversas celebridades. Al igual que el chico de la película "Juegos de Guerra", Mitnik se introdujo en el ordenador de la Comandancia para la Defensa de Norte América, en Colorado Springs.

    Pero a diferencia del muchacho de Juegos de Guerra, Mitnik se dedicó a destruir y alterar datos, incluyendo las fichas del encargado de vigilar su libertad condicional y las de otro enemigos. La compañía Digital Equipment afirmó que las incursiones de Mitnik le costaron más de cuatro millones de dólares que se fueron en la reconstrucción de los archivos y las pérdidas ocasionada por el tiempo que los ordenadores estuvieron fuera de servicio. Finalmente, fue denunciado a la policía por un amigo que, tras observar sus actividades cuidadosamente, decidió que Mitnik constituía toda una "amenaza para la sociedad ".

     

    The Hacker Crackdown

    The Hacker Crackdown es una lectura casi obligada para cualquier interesado en conocer las raíces y los entresijos que rodean el mundo de los hackers. Tal y como dice su propio autor, "el libro trata de los problemas en el ciberespacio. Específicamente, este libro trata de ciertos sucesos extraños del año 1.990, un año extraordinario y sin precedentes en el creciente mundo de las comunicaciones por computador". El título del libro hace mención al brutal despliegue de medios que hizo el gobierno americano en 1.990 para acabar con todas las actividades ilegales realizadas por hackers, con arrestos, cargos criminales, varias declaraciones de culpabilidad y un enorme número de equipos y soportes de datos confiscados a lo largo y ancho de todo el país.

    La "caza de hackers" de 1.990 fue la más grande, mejor organizada, más deliberada y más resolutiva operación contra el crimen informático nunca llevada a cabo anteriormente.

     

    El crack telefónico

    El 15 de Enero de 1.990 el conmutador de llamadas de larga distancia de la compañía AT&T se vino abajo estrepitosamente. Las enormes proporciones del desastre que se organizó al dejar a más de la mitad de la nación sin teléfono no tenían precedentes y, lo peor de todo, es que se produjo sin ninguna razón física aparente.

    El problema apareció en una estación de conmutación de Manhattan un lunes por la tarde pero, lejos de autoterminarse, empezó a extenderse de forma diabólica a las centralitas vecinas. Se extendía más y más llegando incluso a traspasar estados.

    Los ingenieros de AT&T tardaron nueve horas en comprender, más o menos, cual era la raíz del problema. Dos semanas les llevó devolver todo el sistema a la normalidad. A pesar de todo, la causa que provocó el problema permaneció oscura, rodeada de rumores y miedos. La sombra de oscuros y malvados hackers empezó a rondar en el ambiente. La propia cúpula de AT&T, con gran pesar por el bochorno que ocasionaba la situación -y por la pérdida de imagen, que se iría en favor de sus competidores-, terminó por hacer pública la razón del fallo: éste se debió a un bug en el nuevo software que, hacía poco tiempo, habían instalado en algunas de las estaciones.

    A pesar de estas explicaciones, el crash telefónico se utilizó como excusa para favorecer la cimentación de la operación Sun Devil. Durante las numerosas batidas en busca de criminales informáticos, se cometieron algunas injusticias que quedarían impunes. Se había calentado la cabeza a la sociedad con la idea de que los hackers eran criminales peligrosos, tanto por sus actividades, como por la dificultad para cazarles. El ambiente que se respiraba no propiciaba actitudes heroicas, ya que andaban buscando cabezas de turco y cualquier obstrucción, aunque legítima, podría agravar más la situación del presunto "hacker".

     

    El embrión de la operación Sun Devil

    (Crime and puzzlement - John Perry Barlow, co-fundador de la Electronic Frontíer Foundation)

    El 24 de enero de 1.990, un pelotón de agentes del servicio secreto americano, entraron en el apartamento en el que Acid Phreak vivía con su madre y su hermana de doce años. Esta última era la única que se encontraba en casa cuando arrasaron con la puerta y penetraron armas en mano. Consiguieron retenerla durante una media hora hasta que, finalmente, la presa apareció por casa.

    Para entonces, ya habían tenido tiempo de empaquetar todas las pertenencias de Acid, incluyendo su ordenador, apuntes (tanto en papel como en soporte magnético), libros y varios artilugios sospechosamente peligrosos como un contestador telefónico, una ghetto-blaster y una colección completa de cintas de audio. Uno de los agentes le preguntó por el verdadero propósito del contestador telefónico y parecía verdaderamente escéptico cuando Acid le respondió: "contesta el teléfono".

    Las cintas de audio parecían contener únicamente música, pero quién sabía qué oscuros datos podía haber codificado Acid entre las notas musicales... Cuando la madre de Acid regresó del trabajo se encontró con la escena de un arresto por criminalidad. Preguntó qué había hecho exactamente su hijo para merece toda aquella atención y le fue argumentado que, entre otras cosas, había sido e causante del "crash" telefónico que asoló al país varios días atrás (si bien, previamente la compañía afectada, AT&T, había asumido la plena responsabilidad del fallo del sistema). Así pues, el agente le explicó que su querido hijo era sospechoso de haber causado un daño por valor de un billón de dólares a la economía de los Estados Unidos.

    Esta acusación nunca se llegó a formalizar. Es más, no se presentaron ningún tipo de cargos contra Mr. Phreak, aunque el servicio secreto permanecería en posesión de su hardware, software y demás datos confiscados.

    Escenas similares se sucedieron a través de la ciudad en las casas de Phiber Optik y otro colega conocido como Scorpion. De nuevo, todo el equipo informático, anotaciones, discos y efectos personales fueron confiscados, si bien tampoco en estas ocasiones se presentaron cargos algunos.

    De esta manera, comenzó la fase visible de la denominada "Operación Sun Devil", una investigación de dos años en la que trabajaron 150 agentes federales, numerosas agencias representativas del orden tanto locales como estatales, y los recursos de seguridad combinados puestos a disposición por las compañías PacBell, AT&T, BelIcore, Bell South MCI, U.S. Sprint, Mid-American Southwestem Bell, NYNEX, U.S. West y American Express.

    El foco de tan impresionante despliegue de medios era la Legion of Doom (Legión de la Muerte), un grupo que nunca había tenido ninguna lista formal de miembros, si bien el número de éstos no superaba los veinte, siendo la mayoría adolescentes o veinteañeros a lo sumo. Preguntamos a Acid porqué habían elegido un nombre tan amenazador (Legion of Doom). Tú no querrías saber nada con algo que tuviera un nombre como "Legión de Recolectores de Flores" o algo así. Pero los medios se lo tragaron también, investigando a la Legion of Doom como si fuera una banda o similar, cuando en realidad era simplemente un puñado de chavales detrás de unos terminales."

    En Diciembre de 1.988, un miembro de la Legion of Doom de la región de Atlanta (contaba 21 años por entonces) llamado The Prophet (El profeta) penetró en un ordenador de la compañía telefónica Bell South y se trajo un fichero de tres páginas de texto que trataba (en términos con la opacidad característica de la burocracia) de las nuevas características del sistema 911 que preparaba la compañía.

    Con cierto riesgo, yo también tengo una copia de ese documento. Para leerlo de un tirón sin una sola coma, hay que ser o bien una máquina o un humano con mucha práctica en pensar como una maquina. Cualquiera que pueda entender ese texto completamente y con fluidez tiene alterada su conciencia más allá de la habilidad para leer a Blake, Whitman o Tolstoy. Es, simplemente, el peor escrito que jamás haya intentado leer.

    Puesto que el documento contiene poca cosa de interés para cualquiera que no sea un estudiante de esclerosis organizacional avanzada... asumo que The Prophet sólo copió el fichero como si de un trofeo de caza se tratara. Había estado en el corazón del bosque y había regresado con esta piel para clavarla en la puerta del granero."

     

    De visita en la NASA

    (Hackers, la guerrilla informática - Raquel Roberti)

    "Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacía rato que Wau Holland y Steffen Wernery permanecían sentados frente a la pantalla de una computadora, casi inmóviles, inmersos en una nube de humo cambiando ideas en susurros.

    - Desde acá tenemos que poder llegar. -murmuró Wau.

    - Mse. Hay que averiguar cómo -contestó Steffen.

    - Probemos algunos. Siempre eligen nombres relacionados con la astronomía, ¿No?
    - Tengo un mapa estelar: usémoslo. Con el libro sobre la mesa, teclearon uno a uno y por orden, los nombres de las diferentes constelaciones.

    - "Acceso Denegado" -leyó Wau-; mierda, tampoco es este

    - Quizá nos esté faltando alguna indicación. Calma. Pensemos. "set" y "host" son imprescindibles...

    - Obvio; además, es la fórmula. Probemos de nuevo ¿Cuál sigue?

    - Las constelaciones se terminaron. Podemos intentar con las estrellas. A ver... ¿Castor, una de las dos más brillantes de Géminis?

    - Set Host Castor deletreó Wau mientras tecleaba.

    Cuando la computadora comenzó a ronronear, Wau Holland y Steffen Wernery supieron que habían logrado su objetivo. Segundos más tarde la pantalla mostraba un mensaje: "Bienvenidos a las instalaciones VAX del cuartel genera, de la NASA". Wau sintió un sacudón y atinó a escribir en su cuaderno: "Lo logramos, por fin... Sólo hay algo seguro, la infinita inseguridad de la seguridad".

    El 2 de mayo de 1.987, los dos hackers alemanes, de 23 y 20 años respectivamente, ingresaron sin autorización al sistema de la central de investigaciones aerospaciales más grande del mundo.

    - ¿Por qué lo hicieron? -Preguntó meses después un periodista norteamericano.

    - Porque es fascinante. En este mundo se terminaron las aventuras. Ya nadie puede salir a cazar dinosaurios o a buscar oro. La única aventura posible -respondió Steffenestá en la pantalla de un ordenador. Cuando advertimos que los técnicos nos habían detectado, les enviamos un telex: "Tememos haber entrado en el peligroso campo del espionaje industrial, el crimen económico, el conflicto este-oeste y la seguridad de los organismos de alta tecnología. Por eso avisamos, y paramos el juego".

    - El juego puede costar muchas vidas...

    - Ni media vida! La red en que entramos no guarda información ultrasecreta; en este momento tiene 1.600 subscriptores y 4.000 clientes flotantes.

    Con esos datos, Steffen anulaba la intención de presentarlos como sujetos peligrosos para el resto de la humanidad."

      


    NEWSGROUP

    Los grupos de news a los que podéis acudir para informaros sobre este tema son los siguientes:

    alt.2600

    alt.pud

    alt.cellular

    alt.cellular-phone-tech

    alt.cellularoki.900

    aIt.cyberpunk

    alt.cyberpunk.chatsubo

    alt.cyberpunk.movement

    alt.cyberpunk.tech

    alt.cy berspace

    alt.decom.telecom

    alt.hackers

    alt.hackers.malicious

    alt.security.announce

    alt.security.index

    alt.security.misc

    alt.security.pgp

    alt.securlty.unix

    alt.security.ripem

    comp.dcom.telecom

     

      


    Glosario

    A continuación, os mostramos un Glosario con los términos más usados en el mundo Hacker

    Administrador: persona que se encarga de todas las tareas de mantenimiento de un sistema informático.

    Backdoor: puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal.

    Black Box: aparato que engaña a la central telefónica haciéndole creer que no se levantó el tubo del teléfono cuando en realidad se está produciendo una comunicación.

    Blue Box: aparato (o programa de computadora) que emite tonos multifrecuencias que permiten controlar las centrales telefónicas. Se usa para lograr comunicaciones gratuitas, entre otras cosas.

    Bug: un error en un programa o en un equipo. Se habla de bug si es un error de diseño, no cuando la falla es provocada por otra cosa.

    Calling Card: tarjeta de credito emitida por una compañia telefónica que permite hacer llamadas y pagarlas después.

    Carding: arte de abusar de tarjetas de crédito.
     
    Clave: se usa como sinónimo de password; también puede ser el código que permite desencriptar un dato.

    Cortafuegos (Firewall): computadora que registra todos los paquetes de información que entran en una compañía para, una vez verificados, derivarlos a otra que tiene conexión interna y no recibe archivos que no provengan de aquella.

    Cracker a): persona que quita la protección a programas con sistemas anticopia;

    Cracker b) hacker maligno, que se dedica a destruir información.

    Cyberpunk: corriente literaria dentro de la ciencia ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología de las redes de computadoras.

    Dial-Up: línea de datos que permite a un usuario acceder por modem a una red o a una computadora.

    Guest: cuenta pública en un sistema, para que la use alguien que no tiene una cuenta propia.

    Gusano: programa que se reproduce, sin modificar a otros en el intento.

    Hacker :persona que se introduce en un sistema sin tener autorización.

    Handle: pseudónimo usado en lugar del nombre verdadero.

    Ingeniería social: arte de convencer a la gente de entregar información que no corresponde.

    Lamer: tonto, persona con pocos conocimientos o con poca "etiqueta".

    Login: procedimiento de identificarse frente a un sistema para luego usarlo.

    Loops: circuitos. Un loop de teléfonos son dos teléfonos que se comunican entre sí.

    Mabell: nombre cariñoso con el que se llama a la Bell Corporation o a cualquiera de sus empresas subsidiarias. A las compañías locales se las denomina Baby-Bell.

    Operador: persona que usa una computadora. A menudo se llama "operador" al administrador del sistema.

    Outdial: modem de salida dentro de una red, que permite a un usuario de la misma salir a la red telefónica convencional. Los que permiten hacer llamadas de larga distancia se llaman "global outdial (outdial globales) o GOD.

    Packet switching: conmutación de paquetes.

    Password: palabra que sirve para verificar que un usuario es realmente quien dice ser. Por esto mismo, el único que debe conocerla es ese mismo usuario.

    Patch: en inglés, parche. Modificación de un programa ejecutable para solucionar un problema o para cambiar su comportamiento.

    Payload: efecto visible de un software maligno.

    PBX: Private Branch Exchange. Centrales telefónicas internas de empresas.

    Phreaker: persona que usa comunicaciones sin pagarlas o pagando menos de lo que corresponde.

    Rabbit: en inglés, conejo. Programa que provoca procesos inútiles y se reproduce (como los conejos) hasta que agota la capacidad de la máquina.

    Red Box: aparato que permite engañar a un teléfono público norteamericano para que se comporte como si se depositaran monedas en él.

    Redirigi: cambiar el destino de algo. Por ejemplo, redirigir una llamada es hacer que suene en un telefono distinto del que se intentaba llamar

    Root: cuenta del administrador en UNIX. Es la más poderosa: permite el acceso a todo el sistema.

    Shell: intérprete de comandos de un sistema operativo. Es el que se encarga de tomar la órdenes del usuario y hacer que el resto del sistema operativo las ejecute.

    Shoulder Surfing: espiar por detrás de un hombro para tratar de ver información interesante.

    Sysop: administrador de un BBS.

    Terminal: puerta de acceso a una computadora. Puede tratarse de un monitor y teclado o de una computadora completa.

    Trashing: arte de revolver la basura para encontrar información útil.

    UNIX: sistema operativo utilizado por la gran mayoría de máquinas de Internet.

      


    BIBLIOGRAFíA

    El fenómeno hacker ha despertado el interés de escritores y editoriales que se han lanzado a la publicación de algunos títulos. A continuación, os mostramos una breve, pero interesante bibliografía.

    Perry Barlow, John (EFF). Crime and puzzlement. (Publicado ocasionalmente, en el grupo de news alt.hackers).
     
    Voyager. FAQ del grupo de news alt.2600.

    Goldstein, Emmanuele. 2600 The Hacker Quarterly. Publica técnicas de intrusión en computadores y "exploración" telefónica y realiza exposiciones, en plan de sorna, de fechorías realizadas por las compañías de teléfonos (que un usuario normal nunca sabría de otro modo) así como las meteduras de pata del gobierno cada vez que éste intenta normalizarlo todo. (2600 The Hacker Quarterly en Internet en: http://www.2600.com)

    F.E.H. (Fashionably Elegant Hackers) - Revista electrónica sobre hacking. Editada por ReDragon ftp://ftp.fcnetlpubldefconIFEH y ftp:llftp.2600.comlpublpublicationslfeh

    Sterling, Bruce. The Hacker Crackdown: Law and Disorder on the Electronic Frontier. Bantam Books, 1.992. (Versión electrónica gratuita y disponible en: http://www.usfca.edulcrackdownlcrack.html )

    Raymond, Eric. The New Hackers Dictionary . - The MIT Press, 1.991. (La versión electrónica Jargon File Resources está disponible en: http://www.ccit.orgliargonl)

    Roberti, Raquel. Llaneros solitarios: Hackers, la guerrilla informática.

    Ribagorda A.,Calvo, A. y Gallardo, M. Ángel. Seguridad en UNIX: Sistemas abiertos e Internet. - Ed. Paraninfo, 1.996.

    Estrella, J. y López, A. Cibercultura. - Anaya Multimedia.

    Secrets of a Super Hacker. - The Knightmare. - Loompanics Unfimited, 1.994.

    Gibson, Willíam. Neuromante. - Minotauro, 1.992.

    Shaffler, Steven. y Simon, Alan. Network Security. - AP Professíonal, 1.994.

    Spafford, Eugene H. The Internet Worm Program, an Analysis.

    Cheswick, William. y Bellovin, Steven. Firewalls and internet Security: Repelling the Wíly Hacker. Addisíon Wesley Professional Computing, 1.994.

    Landreth, Bill. Out of the Inner Circle. Microsoft Press.

    Levy, Stephen. Hackers. - Dell Publishing, 1.984.
     

    Votar

    Ingresar una calificación para del 1 al 10, siendo 10 el máximo puntaje.

    Para que la votación no tenga fraude, solo se podrá votar una vez este recurso.

    Comentarios de los usuarios


    Agregar un comentario:


    Nombre y apellido:

    E-Mail:

    Asunto:

    Opinión:



    Aún no hay comentarios para este recurso.
     
    Sobre ALIPSO.COM

    Monografias, Exámenes, Universidades, Terciarios, Carreras, Cursos, Donde Estudiar, Que Estudiar y más: Desde 1999 brindamos a los estudiantes y docentes un lugar para publicar contenido educativo y nutrirse del conocimiento.

    Contacto »
    Contacto

    Teléfono: +54 (011) 3535-7242
    Email:

    Formulario de Contacto Online »