Hackers

Páginas: 12 (2816 palabras) Publicado: 2 de marzo de 2012
Últimamente, escribir un libro sobre Hackers se ha convertido en una labor de “ clasificación “ de contenidos y datos. Digo esto porque, es obvio que encontrará, a lo largo de la bibliografía sobre Hackers, libros escritos que enseñan el arte de Hackear sistemas y libros en los que se basan en historias de Hackers. El orden no es necesariamente este. Al principio, solo unos cuantos escritorescomo John Markoff, Steven Levi o Paul Mungo entre otros, se aventuraban a revelar algunos aspectos del Hacking. En realidad, lo que hacían, era relatar las hazañas de los Hackers. Por esta razón, solo podías saber que cosas eran capaces de hacer, pero no como se podían hacer. Eran tiempos de relatos y de historias de Hackers, pero era un buen comienzo.
A día de hoy ya es posible encontrar otro tipode libros en los cuales te enseñan con pelos y señales las tácticas y técnicas de los Hackers. Son los nuevos escritores, en realidad Hackers convertidos a escritores, que con la escusa de escribir un manual técnico para el Administrador de Redes, revelan las técnicas mas preciadas por los Hackers. Este es el segundo paso, lo que significa que en parte, el miedo ha pasado a un segundo plano. Ahorael miedo se convierte en poder. El libro que más técnicas recopile, es el mejor. Fuera, están esperando toda una tribu de principiantes de Hacker, que patalean si no les cuentas todo. Es posible que a estos personajes les importe poco las hazañas de los demás, ellos solo quieren poner en practica las técnicas de los Hackers, y convertirse algún día, en Hackers respetados.
Sin embargo me preguntoa mí mismo, acaso no interesan las “ batallitas “ de los demás?. Acaso un libro que solo recopile anécdotas o historias, no es un libro realmente bueno?. Mi experiencia propia me ha demostrado dos cosas. Primero, que un libro que narra las aventuras de unos cuantos Hackers es bien aceptado dentro y fuera de los movimientos Underground. Segundo, que los libros que revelan técnicas son los masperseguidos por esta misma comunidad, ya que están ansiosos por aprender y devorar todas las combinaciones de teclas posibles.
12
Estas conclusiones, me han llevado a la decisión de escribir un libro como este, el que tienen entre sus manos. Un libro que mezclara de forma hábil, historias y aspectos técnicos del Hacking. Una combinación explosiva, que permitirá mantener el interés de toda lacomunidad Underground y que así se espera. Así, en este libro encontrara relatados algunas batallitas de Hackers, lo que le servirá de fuente de inspiración, al tiempo que encontrara capítulos que traten sobre temas más específicos como la Criptografia, los Virus informáticos o el Cracking. En definitiva, este es, un libro estudiado y escrito para abarcar a un mayor numero de lectores posible, desde elinteresado por las nuevas tecnologías, el que quiere conocer algo mas acerca de esta explosión informática y el avezado que quiere ser Hacker de mayor.
La necesidad de escribir un libro como este era evidente. La actividad del Hacking fuera del ordenador y de la red de Internet, a cobrado fuerza y es quizás aun más peligrosa que tal como la conocemos a través de los medios de información. Sinembargo, voy a abordar en este libro todos los grados del hacktivismo, dentro y fuera del ordenador personal, dentro y fuera del espionaje industrial y en definitiva en todos sus aspectos más conocidos y los menos conocidos. Así, la clandestinidad impera por todas partes, pero no es ese el tono que elegiré en el presente libro.
El Hacking es una realidad y quiero exponer sus fundamentos. Escritodesde España, el libro quiere demostrar como el Hacking también ha hecho furor en nuestro País. Al contrario de lo que se creía, en nuestro país, el grado de piratería es superior al resto de los países de todo el mundo. Sin embargo hay que saber diferenciar lo que es la piratería y lo que es el verdadero rol del Hacking.
Cualquiera de nosotros, cuando intentamos copiar una película de video, esta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS