como ser hacking

Páginas: 14 (3266 palabras) Publicado: 4 de septiembre de 2014
1. INTRODUKCION 
Entré en el mundo del hacking hace ya unos 4 ó 5 años. No soy un gran hacker, pero supongo que el haberme mantenido tanto tiempo me da un cierto nivel. Hace ya mucho tiempo que vengo pensando en escribir una guía para ayudar a los “newbies”. 
La idea me surgió cuando un día, recordando hazañas con la gente de mi clan me acordé que en aquella época la gente tenía poca o ningunaayuda en sus comienzos; yo mismo aprendí a base de leer muchísimos textos y jugándome la libertad intentando y probando por mi cuenta con ciertas cosas. 
Así que me dediqué a escribir esta guía para ayudar a la gente que quisiera empezar. 
Esta guía, (como se verá más adelante), tiene el propósito de que quien aprenda algo lo utilice para fines productivos y no dañe a nadie. 
Por favor, si vasa utilizar esto para molestar a alguien es mejor que rompas la guía y no leas, por que esto es una guía de “hacking” y tu eres un “lammer”. 
2. QUÉ ES EL HACKING 
“To hack” es un verbo inglés que significa: “entrar ilegalmente a...”. En el habla común entendemos hacker como alguien que destruye los ordenadores del prójimo. 
Esto es una mentira. Realmente, el hacking para nosotros significa unabúsqueda de información a la que se debería tener acceso legalmente. Es decir, no somos dañinos. Tan solo es una protesta. 
El hacking empezó en los años 50’ en el MIT (Massachussets Institute of Technology). Los estudiantes de este centro dedicaron un gran esfuerzo a investigar el acceso remoto a la información. Al principio, no existian leyes que les impidieran su busqueda, pero poco a poco sefueron creando ciertas leyes que limitaban la actividad. 
La gracia de todo este rollo no está en violar las leyes, sino en conseguir información (como es lógico debes tener en cuenta que estás violando la ley). 
3. ESTAMENTOS. 
Dentro de la cultura que nos define existen estamentos. No es que nos clasifiquemos en reyes y vallamos y unos pocos manden sobre los demás, pero existen diferentesclases que voy a enumerar y caracterizar para que vayas distinguiendo: 
1. HACKERS: los hackers somos nosotros. No nos metemos con nadie ni hacemos daño. Nos limitamos a defendernos si alguien atenta contra nosotros (y lo hacemos de forma inofensiva si es posible) No se hace caso de nadie ni de nada. No queremos ser molestados al igual que no molestamos. (No te digo que te hagas autista, esto essólo en los chats y sitios así). Nos dedicamos a la penetración de sistemas informáticos a través de La Red. 
2. PHREACKERS: los phreackers se dedican cualquier cosa relacionada con las líneas telefónicas. También saben sacar cosas gratis de esas máquinas expendedoras que hay por ahí. Por ejemplo, buscan maneras de llamar gratis desde las cabinas, de sacar tabaco de las máquinas sin pagar y cosascomo esas. En cierto modo también es una forma de protesta, ya que consideramos gratuito el acceso a la comunicación con nuestros semejantes y los operadores de telecomunicaciones nos hacen pagar por poder hablar con nuestros parientes y colegas. 
3. CRACKERS: bueno, he entrado en un tema difícil. Existen dos versiones del cracker: 
3.1. CRACKER PIRATA: el cracker pirata, como yo le llamo paradistinguirle de la otra variedad, es inofensivo excepto para los bolsillos de los productores de video-juegos, películas, música, etc. Es el típico chavo que se dedica a copiar juegos y cosas así. No es tan fácil. Alguien dirá: “Pues yo tengo grabadora y puedo copiar lo que quiera”. El que diga eso seguramente no ha intentado copiar ciertos programas que tienen unos antikopy que dan miedo. Un crackeres capaz de saltarse todos los antikopy que hay, y eso no es ningún juego de niños. 
3.2. CRACKER VANDALO: este personaje es algo parecido a un “hacker dañino”. Al contrario que nosotros, que vamos a nuestra bola sin meternos con nadie, este tipo se dedica a asaltar a los navegantes, meterse en sus ordenadores y destruir, sólo por el placer de hacerlo. En realidad, algunos de ellos son gente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hacking etico ¿Que es? y ¿como se aplica?)
  • Ser ser como ser
  • ser como ellos
  • ser,como
  • como ser
  • como ser tu
  • como ser yo
  • Como Ser

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS