Excel
Casos e historias de hackers famosos
Definiciones de hacker Algunas de las definiciones más comunes de un hacker son las siguientes: 1. Es una persona que disfruta explorando detalles del software de los sistemas operativos y paquetes de uso generalizado como Excel, Word, Internet Explorer, etc., que intenta llevarlos a su máximacapacidad. En contraste con la mayoría de los usuarios que sólo prefieren aprender lo mínimo necesario para utilizarlos. 2. Es alguien que programa con obsesivo entusiasmo, que disfruta programando, desarrollando y ejecutando, en lugar de hacer teorías de la programación o diseñando sin validar la funcionalidad. 3. Una persona capaz de apreciar el valor de “hackear”. Esta definición no es de nuestroagrado. 4. Alguien que es muy bueno para programar rápidamente. Esta definición se puede prestar a malas interpretaciones, porque hay muchos programadores muy buenos y rápidos. 5. Es un especialista en un programa en particular o quien frecuentemente hace uso de éste, puede ser un “hacker en Unix” (las definiciones de la 1 a la 5 están relacionadas y las personas que se ajustan a ellas, se congreganpara intercambiar experiencias). 6. Un experto y entusiasta de cualquier clase, o de cualquier campo. Por ejemplo, podría ser un hacker sobre astronomía. 7. Alguien que disfruta de los retos intelectuales de estar creativa y continuamente buscando y encontrando nuevas formas de sacar la vuelta a los mecanismos de seguridad. 8. Una persona maliciosa que trata de descubrir información sensiblehusmeando por sitios donde no tiene autorización. Es despectivo, como un password hacker o network hacker. El término correcto para este tipo de individuos es “craker”.
DR. Universidad Virtual del Tecnológico de Monterrey
1
Módulo 6. Seguridad en proyectos de gobierno electrónico
En resumen • • • Un hacker es alguien interesado en aprender todo lo posible sobre un sistema, a vecessuperando la seguridad, pero sin intención de dañar. Un cracker tiene la intención de hacer daño y ocasionar problemas utilizando métodos menos sofisticados pero que logran su objetivo. Un phreaker es algo como el hacker pero en el dominio de la telefonía.
Historia de algunos hackers famosos
1970 “Captain Crunch” (John Draper) descubre que un juguete le permite hacer llamadas telefónicas gratis. 1971Se forma una organización para aprender a tener acceso gratis al servicio telefónico y a TV por cable. 1976 Steve Jobs y Steve Wozniak exhackers inician la empresa Apple Computer. 1980’s Se forman grupos de hackers llamados “Cult of the Death Cow” y “The Legion of Doom”. Dic/1992 Kevin Poulsen fue detenido por robar información de la Fuerza Aérea de Estados Unidos. Dic/24/1994 Kevin Mitnik robó uncódigo secreto de un especialista de seguridad del gobierno de EUA. Sept/14/1998 Unos hackers accesan la página Web del New York Times y lo obligan a suspender el acceso durante varios días. Ago/1998 Aparece un caballo de troya llamado “Back Orifice” que permite el acceso remoto a sistemas Windows 95 y 98. Jul/26/1998 Aparece un virus que se activa a la misma hora de la final de la Copa Mundialde Futbol en Francia.
DR. Universidad Virtual del Tecnológico de Monterrey
2
Módulo 6. Seguridad en proyectos de gobierno electrónico
Mar/1998 Un grupo simpatizador del movimiento zapatista modifica la página Web de la Secretaría de Hacienda y Crédito Público, en México. Feb/1998 Alguien modifica la página Web de uno de los bancos más importantes de México. Oct/98 Se generalizanataques a servidores de correo electrónico, destacando sobre todo el ataque llamado SPAM, que sirve para que una tercera persona envíe mensajes de propaganda principalmente pornográfica, haciendo parecer que el que envía el mensaje es otra empresa. Mar/2000 Aparece el SubSeven, que es un caballo de troya. Oct/2000 Golpe de hackers a Microsoft, la empresa niega daños.
7/Abr/2002 Ataque a Ericsson...
Regístrate para leer el documento completo.