Los hackers forman parte del imaginario popular desde hace décadas, prácticamente desde que existen los ordenadores personales. Han evolucionado de la misma forma que la informática, dando lugar a distintos tipos según su objetivo. Hacerse pirata informático es el sueño de mucha gente, pero ¿cómo puedes convertirte enhacker?
Para serlo necesitas varias cosas. La primera de ellas es saber diferenciar entre los distintos tipos, ya que no es lo mismo un hacker que un cracker, ni todos los primeros son iguales. Para este artículo vamos a utilizar el nombre más común, el que a todo el mundo le suena, aunque no sean exactamente iguales.
Aprender a hackear no es fácil, ni se aprende con un sólo tutorial. Es lo primero que debes saber antes de convertirte en pirata informático. Necesitarás horas de trabajo y aprendizaje, muchos ensayos, errores y sobre todo frustración. Estos son varios de los primeros pasos a seguir para convertirte en hacker.

Lee el Manifiesto Hacker

Este libro, publicado por Loyd Blankenship, sirve como base fundacional para el movimiento hacker. Es un código ético y de conducta al que atenerse, aunque para muchos no contenga más que palabras vacíos y propósitos vanos.
En él se marca como objetivo de la cultura hacker el mantener en funcionamiento los sistemas de código abierto, expandir los límites del conocimiento informático y mantener el mundo tecnológico completamente libre.
El Manifiesto Hacker no alienta a los piratas informáticos a causar daño o acceder ilegalmente a sistemas sin el permiso de su administrador. Hay que recordar que esto es un delito y que está penado por la ley de todos los países del mundo.

Aprende a programar

Olvídate del lenguaje tal y como lo conoces. Para hackear ordenadores y todo tipo de dispositivos informáticos, vas a necesitar idiomas completamente distintosSon muchos los lenguajes de programación que existen y que sirven a los hackers, aunque tú deberás empezar poco a poco.
HTML es uno de los más básicos, aunque también de los menos útiles para este fin. Otros como Python o C++ son mejores, aunque también algo más complejos. Es cuestión de tiempo, aplicación y esfuerzo que aprendas a dominarlos.
Lo bueno de aprender programación es que puedes hacerlo por ti mismo. Hay suficientes páginas webs para aprender a programar gratislibros en Amazon y tutoriales como para aprender sin necesidad nada más.

Unix y Linux, tus dos mejores amigos

¿Por qué los hackers no aman Windows? Por varios motivos. Es un sistema cerrado propiedad de Microsoft, por ejemplo, así que la mayoría de ellos prefieren alternativas como Linux y Unix, que no son lo mismo, aunque lo parezca y tengan mucho que ver.
Para aprender a hackear primero deberás manejar estas dos herramientas. Son fundamentales, junto con los lenguajes de programación. Hacerte con los conceptos básicos es el primer paso para convertirte en hacker, aunque no será hasta que los domines por completo cuando podrás lanzarse a aprovechar vulnerabilidades y alertar sobre las mismas.

Aprender a encontrar y resolver problemas

Un hacker debe ser creativo en todos los sentidos. Para conseguir hackear un sistema, primero es necesario descubrir dónde está su vulnerabilidad, y para ello son necesarias toneladas de creatividad e imaginación.
¿Dónde está el problema? Tu primer objetivo es encontrarlo. El segundo es beneficiarte del exploit o alertar sobre él al administrador, tú decides. Para hacer esto es necesario pensar como un verdadero hacker.
La colaboración con otros usuarios de la comunidad también es importante. Para depurar los problemas que surgen en programas y sistemas Open Source, es necesario que los usuarios, hackers o no, colaboren entre sí. Así es más fácil identificar y solventar los bugs y errores de programación.
[Fuente: PropiaTicbeat y Wikihow]


http://www.amazon.es/gp/product/B01AB7BE8S/ref=as_li_ss_tl?ie=UTF8&camp=3626&creative=24822&creativeASIN=B01AB7BE8S&linkCode=as2&tag=comphoy-21

https://computerhoy.com/noticias/moviles/metaphor-nuevo-exploit-que-hackea-tu-android-10-segundos-42171

https://computerhoy.com/listas/software/cual-es-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc-35163



Kevin David Mitnick (nacido el 6 de agosto de 1963) es un consultor, escritor y hacker de seguridad informáticaestadounidense , mejor conocido por su alto arresto en 1995 y cinco años más tarde en la cárcel por varios delitos relacionados con las computadoras y las comunicaciones. [6]
La búsqueda, el arresto, el juicio y la sentencia de Mitnick, junto con el periodismo, los libros y las películas asociadas, fueron polémicos. [7] [8]

Ahora dirige la firma de seguridad Mitnick Security Consulting, LLC, que ayuda a probar las fortalezas, debilidades y posibles lagunas de seguridad de las compañías. También es el Director de piratería informática de la empresa de capacitación en concienciación sobre seguridad KnowBe4, así como un miembro activo de la junta asesora en Zimperium , [9] una firma que desarrolla un sistema móvil de prevención de intrusiones.

Vida temprana editar ]

Mitnick nació en Van Nuys , California , el 6 de agosto de 1963. [11] Creció en Los Ángeles y asistió a la Escuela Secundaria James Monroe en Los Ángeles, California, [12], tiempo durante el cual se convirtió en un operador de radio aficionado . [13]Más tarde se matriculó en Los Angeles Pierce College y USC . [12] Durante un tiempo, trabajó como recepcionista para Stephen S. Wise Temple . [12]

Piratería informática editar ]

A la edad de 12 años, Mitnick usó ingeniería social y buceo en basureros [14] para evitar el sistema de tarjetas perforadas utilizado en el sistema de autobuses de Los Ángeles. Después de que convenció a un conductor de autobús para que le dijera dónde podía comprar su propio boleto para "un proyecto de la escuela", pudo viajar en cualquier autobús en el área de Los Ángeles utilizando boletas de transferencia no utilizadas que encontró en un contenedor junto a la compañía de autobuses. garaje. Más tarde, la ingeniería social se convirtió en su método principal para obtener información, incluidos nombres de usuario y contraseñas y números de teléfono modernos. [15]
Mitnick obtuvo acceso no autorizado a una red de computadoras en 1979, a los 16 años, cuando un amigo le dio el número de teléfono de Ark, el sistema de computadora que Digital Equipment Corporation (DEC) usaba para desarrollar el software de su sistema operativo RSTS / E. [16] Entró en la red de computadoras de DEC y copió su software, un crimen por el cual fue acusado y condenado en 1988. Fue sentenciado a 12 meses de prisión seguido de tres años de libertad supervisada. Casi al final de su lanzamiento supervisado, Mitnick hackeó las computadoras de correo de voz de Pacific Bell . Después de que se emitió una orden de arresto para su arresto, Mitnick huyó y se convirtió en fugitivo durante dos años y medio.
Según el Departamento de Justicia de los EE. UU. , Mitnick obtuvo acceso no autorizado a docenas de redes de computadoras mientras era un fugitivo. Utilizó teléfonos celulares clonados para ocultar su ubicación y, entre otras cosas, copió valioso software propietario de algunas de las compañías de teléfonos celulares y computadoras más grandes del país. Mitnick también interceptó y robó contraseñas de computadoras, alteró redes de computadoras y rompió y leyó correos electrónicos privados.

Arresto, condena y encarcelamiento editar ]

El texto negro "sans serif" FREE KEVIN sobre un fondo amarillo
Los partidarios de la revista 2600distribuyeron "Free Kevin" pegatinas de parachoques
Después de una persecución pública, el FBI arrestó a Mitnick el 15 de febrero de 1995 en su apartamento de Raleigh, Carolina del Norte , por delitos federales relacionados con un período de piratería informática de 2 años y medio, que incluía fraude informático y por cable . [17] [18] Fue encontrado con teléfonos celulares clonados, más de 100 códigos de teléfonos celulares clonados y múltiples piezas de identificación falsa. [19]
En diciembre de 1997, el Yahoo! El sitio web supuestamente fue pirateado, mostrando un mensaje que pide el lanzamiento de Mitnick o corre el riesgo de una "catástrofe" en Internet el día de Navidad. Yahoo! respondió que el gusano no existe, y hubo afirmaciones de que era un engaño solo para asustar a la gente. [20]
Mitnick fue acusado de fraude electrónico (14 cargos), posesión de dispositivos de acceso no autorizados (8 cargos), intercepción de comunicaciones electrónicas o electrónicas, acceso no autorizado a una computadora federal y daños a una computadora. [3]
En 1999, Mitnick se declaró culpable de cuatro cargos de fraude electrónico, dos cargos de fraude informático y un cargo de interceptar ilegalmente una comunicación por cable, como parte de un acuerdo de culpabilidad ante el Tribunal de Distrito de los Estados Unidos para el Distrito Central de California en Los Ángeles. Fue sentenciado a 46 meses de prisión más 22 meses por violar los términos de su sentencia de libertad supervisada de 1989 por fraude informático. Admitió haber violado los términos del lanzamiento supervisado al piratear el correo de voz de Pacific Bell y otros sistemas y asociarse con piratas informáticos conocidos, en este caso el coacusado Lewis De Payne. [1] [21]
Mitnick estuvo cinco años en prisión, cuatro años y medio antes del juicio y ocho meses en régimen de aislamiento , porque, según Mitnick, los agentes de la ley convencieron a un juez de que tenía la capacidad de "iniciar una guerra nuclear mediante el silbido de un sueldo". teléfono ", [22] significa que la policía le dijo al juez que de alguna manera podía marcar el módem NORAD a través de un teléfono público desde la prisión y comunicarse con el módem silbando para lanzar misiles nucleares. [23] Además, varios medios de comunicación informaron sobre la falta de disponibilidad de comidas Kosher en la prisión donde estuvo encarcelado. [24]
Fue liberado el 21 de enero de 2000. Durante su liberación supervisada, que finalizó el 21 de enero de 2003, inicialmente se le prohibió usar cualquier tecnología de comunicaciones que no fuera un teléfono fijo. [25] Mitnick peleó esta decisión en la corte, y finalmente ganó una decisión a su favor, permitiéndole acceder a Internet. Bajo el acuerdo de culpabilidad, a Mitnick también se le prohibió beneficiarse de películas o libros basados ​​en su actividad criminal durante siete años, bajo una variación especial de la ley del Hijo de Sam .
En diciembre de 2002, un juez de la FCC dictaminó que Mitnick estaba lo suficientemente rehabilitado para poseer una licencia de radioaficionado emitida por el gobierno federal [26] Mitnick ahora dirige Mitnick Security Consulting LLC, una consultora de seguridad informática y es parte propietario de KnowBe4, proveedor de una plataforma integrada para la capacitación sobre concienciación de la seguridad y pruebas de phishing simuladas . [27]

Controversia editar ]

Las actividades criminales, el arresto y el juicio de Mitnick, junto con el periodismo asociado, fueron polémicos. [7] Aunque Mitnick ha sido condenado por copiar software ilegalmente, [28] sus partidarios argumentan que su castigo fue excesivo y que muchos de los cargos en su contra fueron fraudulentos [29] y no se basan en pérdidas reales. [30]
En su libro de 2002, The Art of Deception , Mitnick afirma que comprometió las computadoras únicamente mediante el uso de contraseñas y códigos que obtuvo mediante ingeniería social . Afirma que no usó programas de software ni herramientas de pirateo para descifrar contraseñas o explotar la seguridad de la computadora o el teléfono.
John Markoff y Tsutomu Shimomura , quienes habían sido parte de la búsqueda, escribieron el libro Takedown sobre la captura de Mitnick.
Jonathan Littman escribió The Fugitive Game en respuesta, alegando:
  • La impropiedad periodística de Markoff, quien había cubierto el caso de The New York Times , basándose en rumores y reclamos del gobierno, sin haber entrevistado a Mitnick;
  • Procesamiento excesivo de Mitnick por parte del gobierno;
  • Los principales medios de comunicación exageran los delitos reales de Mitnick;
  • La implicación de Shimomura en el asunto no está clara o es de dudosa legalidad.
Más controversia se produjo con el lanzamiento de la película Takedown (titulada Track Down en ciertas ubicaciones), basada en el libro de John Markoff y Tsutomu Shimomura, con Littman alegando que partes de la película fueron sacadas de su libro sin permiso. El caso contra Mitnick probó las nuevas leyes que se habían promulgado para tratar con los delitos informáticos, y generó conciencia pública sobre la seguridad de las computadoras conectadas en red. Sin embargo, la controversia continúa, y la historia de Mitnick a menudo se cita hoy como un ejemplo de la influencia que los periódicos tradicionales pueden tener en el personal de aplicación de la ley[31]

Consultando editar ]

Desde el año 2000, Mitnick ha sido un consultor de seguridad pagado, orador público y autor. Realiza consultoría de seguridad para compañías Fortune 500 y el FBI, realiza servicios de pruebas de penetración para las compañías más grandes del mundo y enseña clases de ingeniería social a docenas de compañías y agencias gubernamentales. Sus tarjetas de metal personalizadas también sirven como kits de selección de cerraduras. [32] [33]

Media editar ]


Adrian Lamo , Kevin Mitnick y Kevin Poulsen (foto ca. 2001)
En el 2000, Skeet Ulrich y Russell Wong interpretaron a Kevin Mitnick y Tsutomu Shimomura en la película Track Down (conocida como Takedown en los EE. UU.), Que se basó en el libro Takedown de John Markoff y Tsutomu Shimomura. El DVD se lanzó en septiembre de 2004. [34] Un documental llamado Freedom Downtime fue producido por 2600: The Hacker Quarterly en respuesta a Takedown .
El 18 de agosto de 2011, Mitnick apareció en The Colbert Report para hablar sobre su nuevo libro, Ghost in the Wires . [35] El 23 de agosto, Mitnick fue entrevistado en Coast to Coast AM durante el episodio "Hacking & Technology". [36] El 24 de agosto, apareció en el episodio de Triangulación de la red TWiT.tv. [37]
El 12 de septiembre de 2011, Mitnick respondió a las preguntas de los lectores en el sitio de noticias de tecnología Slashdot . [38]Esta fue la segunda vez que fue entrevistado en Slashdot , la primera vez fue en febrero de 2003. [39]
La historia de Mitnick fue una inspiración parcial para Wizzywig , Ed Piskor 's novela gráfica sobre los piratas informáticos.
Mitnick también apareció en el documental Lo y Behold de Werner Herzog , Reveries of the Connected World (2016).

Libros editar ]

Escrito por Mitnick editar ]

Mitnick es el coautor, con William L. Simon y Robert Vamosi, de tres libros de seguridad informática y su autobiografía:

Autorizado por Mitnick editar ]

  • (1996) The Fugitive Game: Online con Kevin Mitnick . En este libro, el autor Jonathan Littman presentó el relato de Mitnick de su historia, [44] mientras que el libro " Takedown " (1996) de John Markoff y " Cyberthief and the Samurai " (1996) de Jeff Goodell presentaron el lado de Shimomura (cuando Mitnick no podía obtener ganancias su propia historia).

Ver tambien editar ]

Referencias editar ]

  1. Saltar a:b Gengler, Barbara (1999). "El súper hacker Kevin Mitnick se declara culpable" . Fraude informático . 1999 (5): 6. doi : 10.1016 / S1361-3723 (99) 90141-0 .
  2. "Copia archivada" . Archivado desde el original el 18 de mayo de 2014 Consultado el 13 de septiembre de 2014 .
  3. Saltar a:b "Caso de Kevin Mitnick: 1999 - Sin fianza, sin computadora, pirata informático se declara culpable" . jrank.org .
  4. "# 089 pirata informático fugitivo arrestado en Carolina del Norte" . justice.gov . Archivado desde el original el 13 de junio de 2013.
  5. "ORDEN DE DESIGNACIÓN DE AUDIENCIA (FCC 01-359)" (PDF) . Comisión Federal de Comunicaciones. 2001-12-21 Consultado el 3 de diciembre de 2015 .
  6. "Kevin Mitnick condenado a casi cuatro años de prisión; un pirata informático a quien se le ordenó pagar una indemnización a las compañías víctimas cuyos sistemas estaban comprometidos" (Comunicado de prensa). Oficina del Fiscal de los Estados Unidos , Distrito Central de California. 9 de agosto de 1999. Archivado desde el original el 13 de junio de 2013.
  7. Saltar a:b "Kevin gratis, Kevin Freed" , 21 de enero de 2000, Jason Kroll, Linux Journal
  8. "Ex-hacker revela trucos del oficio" . AsiaOne Digital .
  9. ^ Darlene Storm (19 de julio de 2012). "Entrevista: el pirata informático más famoso del mundo, Kevin Mitnick, sobre seguridad móvil y Zimperium" . Computerworld . Archivado desde el original el 26 de diciembre de 2013.
  10. ^ Alex Williams. "Zimperium recauda $ 8 millones para la seguridad móvil que convierte a las mesas en atacantes" . TechCrunch . AOL.
  11. ^ Merritt, Tom (2012). Cronología de la Historia de la Tecnología . Lulu.com. pag. 87. ISBN  978-1-300-25307-5 .
  12. Saltar a:c Mitnick, Kevin (2011). Fantasma en los cables: Mis aventuras como el pirata informático más buscado del mundo . Little, Brown y compañía. ISBN  978-0-316-03770-9 .
  13. ^ Molinos, Elinor. "Preguntas y respuestas: Kevin Mitnick, de operador de jamón a fugitivo a consultor" . cnet.com . CNET Consultado el 18 de diciembre de 2017 .
  14. ^ Jason Gots. "Hacker para el infierno: Las aventuras de Kevin Mitnick" . Big Think .
  15. ^ Greene, Thomas C. (13 de enero de 2003). "Capítulo uno: la historia de Kevin Mitnick" . El registro. Archivado desde el original el 12 de septiembre de 2012.
  16. ^https://web.archive.org/web/20090317050834/http://www.thememoryhole.org/lit/deception-ch1.htm
  17. "Pirata informático fugitivo arrestado en Carolina del Norte" (Comunicado de prensa). Departamento de Justicia de los Estados Unidos . 15 de febrero de 1995. Archivado desde el original el 29 de junio de 2012.
  18. ^ Informe de Colbert
  19. ^ Pnter, Christopher ME (marzo de 2001). "Restricciones de liberación supervisada y libertad vigilada en casos de hackers" (PDF) . Boletín de Estados Unidos de los Fiscales de Estados Unidos . Oficina Ejecutiva para Fiscales de Estados Unidos . 49(2).
  20. ^ https://www.wired.com/1997/12/yahoo-hack-heck-of-a-hoax/
  21. "1997-06-27 - pirata informático Kevin Mitnick condenado a prisión" . fas.org .
  22. ^ Mills, Elinor (20 de julio de 2008). "Ingeniería social 101: Mitnick y otros hackers muestran cómo se hace" . Noticias CNET . Archivado desde el original el 13 de julio de 2012.
  23. "Famed hacker a Snowden: cuidado" . CNN .
  24. "La vida no kosher para Mitnick" . Con conexión de cable . 18 de agosto de 1999. Archivado desde el original el 18 de septiembre de 2012.
  25. ^ Bowker, art. "Piratas informáticos, delincuentes sexuales y todo lo demás" Consultado el 14 de septiembre de 2018 .
  26. "FCC permite al pirata informático condenado volver a la red" (Comunicado de prensa). New York Times. 27 de diciembre de 2002.
  27. Noory, George (7 de enero de 2019). "Ciberdelito y seguridad" . Costa a costa de la mañana . Consultado el 8 de enero de 2019 .
  28. ^ No hay condena por documentos falsificados:http://articles.latimes.com/1999/mar/27/business/fi-21393
  29. ^ Randolph, Donald C. "Sobre el caso de Kevin" . Kevin libre Mitnick . Archivado desde el original el 24 de abril de 2006.
  30. "Defensa de moción consolidada para sanciones y para reconsideración de moción para el descubrimiento y la aplicación de honorarios de expertos basados ​​en nuevos hechos" . Kevin libre Mitnick . 7 de junio de 1999. Archivado desde el original el 22 de diciembre de 2005.
  31. ^ John Christensen (18 de marzo de 1999). "Los juicios de Kevin Mitnick" Consultado el 11 de diciembre de 2018 .
  32. ^ Shellenbarger, Sue. "Las tarjetas de visita no están muertas, se están volviendo más raras" . El Wall Street Journal Consultado el 24 de septiembre de 2018 .
  33. ^ Heber, Alex (5 de mayo de 2015). "La tarjeta de visita de este hacker tiene un juego de selección de cerraduras" . Business Insider Australia Consultado el 24 de septiembre de 2018 .
  34. ^ Skeet Ulrich, Russell Wong (2004). Track Down (DVD). Estudios de dimensión.
  35. "Kevin Mitnick - El informe de Colbert" . El Informe Colbert . Videoclip: Comedy Central. 18 de agosto de 2011. Archivado desde el original el 23 de julio de 2012 Consultado el 12 de septiembre de 2011 .
  36. "Hacking y tecnología" . Costa a costa estoy con George Noory . 23 de agosto de 2011. Archivado desde el original el 23 de julio de 2012 Consultado el 12 de septiembre de 2011 .
  37. "Triangulación # 21" . Estafermo. 24 de agosto de 2011. Archivado desde el original el 18 de septiembre de 2012 Consultado el 12 de septiembre de 2011 .
  38. ^ Timothy (12 de septiembre de 2011). "Kevin Mitnick responde" . Slashdot . Geeknet Inc. Archivado desde el original el 11 de julio de 2012 Consultado el 12 de septiembre de 2011 .
  39. ^ Roblimo (5 de febrero de 2011). "Kevin Mitnick responde" . Slashdot . Geeknet Inc. Archivado desde el original el 18 de julio de 2012 Consultado el 12 de septiembre de 2011 .
  40. ^ Mitnick, Kevin; Simon, William L. (octubre de 2003). El arte del engaño: el control del elemento humano de la seguridad . Libros de Wiley. ISBN  978-0-7645-4280-0 .
  41. ^ Mitnick, Kevin; Simon, William L. (27 de diciembre de 2005). El arte de la intrusión: las historias reales detrás de las hazañas de hackers, intrusos y engañadores . Libros de Wiley. ISBN  978-0-7645-6959-3 .
  42. ^ Mitnick, Kevin; Simon, William L. (2011). Fantasma en los cables: Mis aventuras como el pirata informático más buscado del mundo . Little, Brown y compañía. ISBN  978-0-316-03770-9 . Archivado desde el original el 4 de noviembre de 2011.
  43. www.goodreads.com http://www.goodreads.com/book/show/30363785-the-art-of-invisibility . Falta o vacío |title=ayuda )
  44. ^ Hafner, Katie. "El juego del fugitivo: en línea con Kevin Mitnick: Jonathan Littman: Libros" Consultado el 2011-05-16 .

Bibliografía editar ]

Película editar ]

Libros editar ]

Artículos editar ]

Enlaces externos editar ]


GLOSARIO DE TERMINOLOGIA INFORMATICA EDITADO POR KEVIN MITNICK 
Uno de los mas grandes hackers de la historia de la Informatica