Los hacker´s son los que hacen que internet avance a pasos agigantados


Lejos de la realidad mostrada por Hollywood, los "piratas" son los responsables de la evolución del internet, pues gracias a su ímpetu por retar su funcionamiento es que han logrado evolucionarlo a pasos agigantados, como ningún otro invento a podido lograrlo.

Ser subversivo siempre ha estado de moda e internet no es la excepción. De acuerdo con el motor de búsqueda Google, existen hasta el momento 7 millones 340 mil sitios enfocados a atender las necesidades del hacker . Estos sitios proporcionan consejos paso a paso para infringir diferentes sistemas operativos sin ser vistos, informan sobre nuevos trucos, dan las herramientas necesarias para "hacer travesuras" (programas de cómputo de descarga gratuita) y son el centro de reunión de estos individuos que aumentan en número cada año bajo el anonimato.





Pero no sólo internet los alimenta: los nuevos best-sellers de la literatura informática son ahora libros que hablan sobre este fenómeno, que alientan a los interesados a correr el riesgo o que critican su situación.

"Esto sólo es la cara comercial que ha hecho creer que está de moda ser pirata informático. Pero lo cierto es que uno verdadero jamás daría la cara frente a un programa de televisión, daría autógrafos, escribiría un libro o vendería sus trucos", dijo Paul Graham, catedrático de la Universidad de Harvard.

Graham se considera un admirador del hacker , a quien define como un creador y un artista que se esfuerza en mejorar lo que ya existe, ya sea por reto profesional, órdenes de trabajo o diversión.

"El hacker no es el que penetra en internet para poner el mundo de cabeza. Esos son los crakers . Se trata de genios que buscan ser reconocidos por su dominio de la programación", dijo Graham.

Nacen, no se hacen

Agrega: "Su actividad no es una ciencia, por lo que no hay escuelas ni trucos que logren fabricar piratas . Se nace con el talento y ya. Los que venden consejos y quienes los compran, son charlatanes".

Prueba de ello es cómo personajes con los alias de Mitnick , Poulsen y Morris , que a finales de los noventa se hicieron famosos por sus travesuras y fueron encarcelados por ello, ahora son los consultores mejor pagados del mundo de la informática. También está el caso de Bill Gates, ahora el ser más rico del mundo.

"De momento resulta difícil saber cuántos son y en dónde maniobran. Ese es su encanto", finalizó Graham.

"De momento resulta difícil saber cuántos son y en dónde maniobran. Ese es su encanto", finalizó Graham.

Lo hecho en México también existe, aunque de momento no se han detectado hazañas lo suficientemente conocidas (a nivel local o mundial) para que los expertos volteen a verlos.

"Me vienen a la mente las comunidades Raza mexicana , formada por estudiantes, o la de Raegazz , que se reúnen en el evento 20600 , realizado en EU cada mes", explicó Andrés Velázquez, consultor mexicano independiente que a sí mismo se cataloga como un hacker bueno .

Velázquez indica que en el país es más común ver a este tipo de piratas trabajando de manera legal en empresas, dentro de las áreas de informática, que maniobrando por cuenta propia ataques malvados.

"La limitante del mexicano es el idioma: la mayoría no domina el inglés, que es la lengua de todos los programas, códigos e incluso de los hackers de mayor prestigio", dice el entrevistado. Su contacto es estrecho es con españoles, chilenos y argentinos. Aún son muy pocos.

El toque femenino

Aunque en pequeña porción, las mujeres también han invadido el internet con travesuras . Bajo alias como Krasic , Susan Thunder y Bulloinkles han llegado a los oídos del FBI bajo el enigma de si se trata sólo de un disfraz más o de una nueva manera de atentar contra la red.

Su entrada oficial se hizo con el virus LoveBug , que apareció hace tan sólo unos meses, y que para sorpresa de muchos fue desarrollado por una mujer. "No se trataba de una adolescente fanática de la programación, sino de una experta en computadoras de 40 años, ama de casa, que demostró que las computadoras también son asunto de faldas", explicó en alguna ocasión Natasha Grigori durante una reunión norteamericana de piratas informáticos, quien suele utilizar el alias de Bulloinkles .

Grigori no dio la cara para hacerse famosa, según insistió, sino para aclarar que la labor del hackeo rosa no es parte de una labor feminista que intenta competir contra los hombres.

"Salvo mínimas excepciones, nosotras no buscamos retar a la web, como lo hacen ellos. Buscamos un canal de expresión para hacer labor social o politizar algunas peticiones que puedan resolver la condición de la mujer en todo el mundo", dijo Grigori.

De acuerdo con cálculos de IDC, a nivel mundial 28 por ciento de los desarrollares de programas de cómputo son mujeres. La mayoría de ellas se encuentran concentradas en Estados Unidos, Australia y Nueva Zelanda.

el-universal.com.mx

Otras noticias de interés:

Boletines de seguridad de Microsoft en noviembre
Este martes pasado Microsoft ha publicado seis boletines de seguridad (del MS09-063 al MS09-068) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft tres de los boletines presentan un nivel de graveda...
SEO para tu sitio web. Parte IV
Seguimos con tips sencillos SEO que debes aplicar a tu sitio web para mejorar la posición en los buscadores....
Resumen de boletines de Microsoft en octubre
Este martes pasado Microsoft ha publicado ocho boletines de seguridad (del MS11-075 hasta el MS11-082) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de g...
Desbordamiento de búfer en el componente de WebDAV de Internet Information Serve
Existe una importante vulnerabilidad en el componente WebDAV del servidor web de Internet Information Server (IIS) de Microsoft. Esta vulnerabilidad se considera crítica ya que permite la ejecución de código arbitrario en el servidor. Además se t...
Yo uso UBUNTU y que?
Desde hace algún tiempo se ha venido creando en el entorno del software libre Venezolano una bola donde algunos puristas - fundamentalista - fanáticos (coloque usted el epíteto que prefiera) que gritan a viva voz que Ubuntu no es un sistema operat...
Spammers aprovechan las aplicaciones de Google
Una nueva variante del timo Nigeriano, utiliza Google Calendar para hacer creer a la víctima que ha recibido una importante suma de dinero. ...
Manifiesto por una Red Neutral
Los ciudadanos y las empresas usuarias de Internet adheridas a este texto manifestamos:...
Exploit para navegadores diferentes de IExplorer para Microsoft Windows Media Player Plugin Remote Code Execution (MS06-006)
Exploit publicado en frsirt.com que ataca Windows Media Player BMP Handling Buffer Overflow Exploit (MS06-005) cuando se usa un navegador diferente al IExplorer ( Mozilla Firefox y Opera)...
Licencia Apache
La licencia Apache (Apache License o Apache Software License para versiones anteriores a 2.0) es una licencia de software libre creada por la Apache Software Foundation (ASF)....
Lanzan disco duro de 200 Gb
Western Digital ha introducido un disco duro con una capacidad de almacenamiento de 200 Gb. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • agigantados
  • anonimato
  • anonimo
  • antivirus
  • apache
  • avance
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacker´s
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pasos
  • pgp
  • php
  • sabayon
  • seguridad
  • son
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra