estudiantes
Los piratas del Chip y de Internet
Claudio Hernández
Copyright
© 1999-2000-2001 de Claudio Hernández. Todos los derechos reservados.
Este documento puede ser distribuido libre y gratuitamente bajo cualquier soporte
siempre que se respete
su integridad.
Queda prohibida su venta sin permiso expreso del autor.
http://perso.wanadoo.es/snickers/
snickers@wanadoo.esAgradecimientos
El primer agradecimiento es siempre para esos lectores fieles, los cuales están
puntualmente donde deben de estar, en su sillón favorito o en este caso delante del
monitor leyendo cada una de las páginas que componen este libro. Para todos ellos,
he aquí una obra que les enseñará muchas cosas. Sobre todo, conocer la nueva
cibercultura y protegerse de ella...
El siguiente agradecimientoes para Kriptópolis, la mejor WEB de temas de
seguridad y criptografía.
Finalmente mis agradecimientos a todos los profesionales y editores que siempre
han confiado en mi, publicando todo aquello que escribo.
A todos ellos, gracias
Un reportero de la revista “ Forbes “ asegura, en el newsgroup alt.conspiracy, que un
grupo de Hackers de la CIA, llamado “ la Quinta columna “, descubrió elnúmero de
cuenta de Vince Foster, presuntamente implicado en los negocios oscuros de los
Clinton, se suicidó en 1995. La revista Forbes no quiso publicar la historia.
En la actualidad el Pentágono es la sede que está siendo mas atacada por los Hackers.
Echelon, es la versión “ oficial “ de los Hackers aupados al gobierno por excelencia.
Anualmente los Hackers desvían de los bancos, mas de60.000 millones de pesetas
hacia sus cuentas. El virus I Love You ha sido el más “ peligroso “ desde que Morrison
soltara su Gusano en la ReD en 1988, contagiando mas de 6.000 sistemas de todo
Internet. En la actualidad la plataforma española digital CSD, ha llegado al millón de
abonados, gracias al uso de tarjetas piratas capaces de abrir los canales de esta
plataforma.
Y esto es solo elprincipio.
Índice
Agradecimientos
Prólogo
Introducción
Capítulo 1
La historia de la Tecnología de hoy
1.2. Los primeros Hackers
1.3. El árbol genealógico de los Hackers
1.4. Richard Stallman
1.5. Dennis Ritchie, Ken Thompson y Brian Kernighan
1.6. John draper
1.7. Paul Baran
1.8. Eugene Spafford
1.9. Dan Farmer
1.10. Mark Abene
1.11. Johan Helsingius
1.12. Wietse Venema
1.13. KevinMitnick
1.14. Kevin Poulsen
1.15. Justin Tanner Peterson
1.16. Vladimir Levin
1.17. Los escritores del Ciberpunk
1.18. El cine también habla de Hackers
Capítulo 2
La nueva Cibersociedad, los clanes de la ReD
2.1. El perfil de un Hacker
2.2. La nueva cibersociedad
2.3. El Underground final
2.3.1- QUE ES UN HACKER ?
2.3.2- ES SEGURO INTERNET ?
2.3.3- ESTA BIEN VISTO SER HACKER ?2.3.4- EXISTEN SOLO LOS HACKERS O HAY ALGUIEN MAS EN
LA RED ?
2.3.5- QUE ES UN MAILBONBING
2.3.6- QUE ES UN CRACKER
2.3.7- QUE ES IRC
2.3.8- QUE ES UN LAMER
2.3. 9- SON SEGURAS LAS PAGINAS WEB SOBRE HACKING
2.3.10- QUE ES UN TROYANO
2.3.11- QUE ES UNA BOMBA LÓGICA
2.3.12- ES SEGURO EL CORREO ELECTRÓNICO
2.3.13- QUE ES UN FIREWALL
2.3.14- SON SEGUROS LOS DOWLOADS DESDE INTERNET
2.3.15- ESSEGURO WINDOWS 95 O 98
2.3.16- QUE ES BACK ORÍFICE
2.3.17- QUE ES UN PIRATA INFORMÁTICO
2.3.18- QUE ES NETBUS
2.3.19- EXISTE UN MANUAL DEL HACKER
2.3.20- QUE HERRAMIENTAS SON IMPRESCINDIBLES PARA EL "
HACKER
2.3.21- QUE ES PGP
2.3.22- QUE ES WAREZ
2.3.23- QUE SON LOS ESCANEADORES
2.3.24- QUE ES UN CRACK DE SOFTWARE
2.3.25- ES SEGURO EL PROTOCOLO TCP/IP
2.3.26- QUE ES NUKENABBER
2.3.27-QUE ES EL PRHEAKING
2.3.28- QUE ES UN SNIFFER
2.3.29- QUE ES CARDING
2.3.30- EMPLEAN LA CRIPTOGRAFÍA LOS HACKERS
2.3.31- QUE SON LOS DICCIONARIOS
2.3.32- QUE ES LA INGENIERÍA SOCIAL
2.4. Los Clanes de la ReD y el futuro
Capítulo 3
Historias de Hackers y Crackers
3.1. El caso del Phreaker ciego
3.2. El robo del banco
3.3. El primer virus
3.4. Kevin Mitnick, el nuevo forajido
3.5....
Regístrate para leer el documento completo.