I made this widget at MyFlashFetish.com.

domingo, 30 de agosto de 2009

Acuerdo Microsoft - Gobierno



Según Cristina Kirchner, Microsoft invierte en Argentina porque "en el país se hicieron cosas"


“Ningún país es elegido por una empresa internacional porque sí, sino porque ha hecho cosas”. Con estas palabras, la presidenta Cristina Fernández de Kirchner se refirió a un programa de desarrollo tecnológico que lanzará Microsoft en el país, que fue presentado este mediodía en el hotel Sofitel de la localidad de Los Cardales, en el partido bonaerense de Escobar. Es que, según la primer mandataria, las inversiones en el país se deben a "la confianza y solidez de la economía".

Se trata de un desarrollo de acceso gratuito para que los estudiantes del país puedan capacitarse con herramientas tecnológicas. “Este reconocimiento adquiere una importancia doble: permite avanzar en conocimiento tecnológico y permite el acceso de todos”, señaló la mandataria que recalcó que esto se debe a “un nuevo modelo de sociedad” donde se produjo la “caída de la especulación como único sustento de la economía”.

“Bill Gates alcanzó su riqueza, no porque fuera más vivo, sino porque supo hacer valer el conocimiento en términos económicos. Él mismo representa un cambio de paradigma: es la primera vez un hombre se hace rico por haber producido conocimiento”, señaló la Presidenta. Y agregó: “ Por eso apostamos a este modelo de trabajo, a poder sintonizar con el presidente (Barak) Obama de Estados Unidos, un presidente que considera el crecimiento armónico para la seguridad y para la paz”.

La mandataria señaló, además, que el desarrollo del país se logrará manteniendo el modelo que viene implementando su gobierno y el de su marido Néstor Kirchner, desde 2006. “ Un mundo no se hace ni a palos, ni expulsando a la gente para quedar sin trabajo. Me tocó firmar decreto de agenda digital, impulsada desde el Estado, pero que se construye con los barrios y con las empresas, para achicar la brecha digital, la que yo denomino como la segunda alfabetización”. Y concluyó: “Este camino de impulsar el conocimiento y la capacitación de nuestros recursos humanos va a seguir profundizándose, porque estamos convencidos de que es el camino para el verdadero progreso”.

El futuro del software en la educación

Se a publicado un video el cual es un corto donde Richard Stallman padre del proyecto GNU- explica a muy buenos términos la importancia del Software Libre en la educación. Richard Stallman nos dice: "El software libre quiere decir, el software que respeta la libertad del usuario y la solidaridad social de su comunidad".

Todo el software debe ser libre porque cada uno merece la libertad, merece poder participar en la comunidad libre. Por lo tanto, las escuelas deben enseñar únicamente el software libre.

Hay cuatro razones para esta conclusión, la más superficial es para economizar: las escuelas no tienen bastante dinero, no deben desperdiciar su dinero pagando permiso para usar software privativo. Esta razón es obvia. Pero algunas empresas de software privativo suelen eliminar esta razón superficial regalando copias gratuitas o casi gratuitas de su software no libre a las escuelas, y lo hacen para hacer adictos a los alumnos.

Es un plan malévolo, es un plan para usar las escuelas como instrumentos de imponer una dependencia permanente a los alumnos.

Si la escuela enseña el uso de este programa privativo, el alumno gradúa con una dependencia. Y después de graduarse no recibe mas ofertas de copias gratuitas, y probablemente trabaja en una empresa. La empresa para la cual trabaja no recibe copias gratuitas. Entonces la empresa usa la escuela para enseñar una dependencia permanente a la sociedad entera.

La escuela debe rechazar su participación en ese plan malévolo, porque la escuela tiene una misión social, de educar a la próxima generación como buenos ciudadanos, de una sociedad capaz, fuerte, independiente, solidaria y libre. Solo se puede hacer enseñando el software libre. Las escuelas deben borrar, eliminar los programas privativos, para instalar software libre.

viernes, 21 de agosto de 2009

Linux

Hoy vamos a hablar de Linux, Linux es, a simple vista, un Sistema Operativo de libre distribución UNIX para computadoras personales, servidores y estaciones de trabajo.


Linux es un OS que esta teniendo furor en las plataformas Intel. Es un sistema multiusuario (Varios usuarios pueden usar el sistema al mismo tiempo) y es multitarea (Un usuario puede ejecutar varios programas simultáneamente). Es una versión de UNIX adaptada a nuestros tiempos y compatible con las normas POSIX.

Uno de los aspectos mas interesantes de Linux es que puede obtenerse de manera gratuita, y su código fuente se encuentra disponible para que cualquiera pueda modificarlo y crear su propia versión del SO. Conseguir Linux es fácil, se lo puede bajar de Internet, copiarlo o comprar alguna distribución comercial, que cuestan entre $30 y $70. La ventaja de estas ultimas es que por lo general traen entre 4 y 6 CD-ROMs, con miles de programas, completos manuales y soporte técnico.


Historia:

En julio de 1991, un estudiante de Finlandia empezó a divulgar en el newsgroup comp.os.minix un mensaje que decía:

"Hola, internautas, debido a un proyecto en el que estoy trabajando (en Minix), estoy interesado en la definición de estándar posix"

Este estudiante era Linus Torvalds, un joven estudiante de la Universidad de Helsinki, Finlandia, y el "proyecto" del que hablaba es loo que hoy conocemos como Linux.

Linus estaba muy interesado en Minix, una versión reducida del OS UNIX, y decidió desarrollar un sistema que superara las necesidades de éste. Comenzó su trabajo en 1991, cuando lanzó la versión 0.02, y continuó con perseverancia hasta 1994, año en que la versión 1.0 vio la luz.

Linux no solo fue producido por Linus Torvalds, en su creación trabajaron centenares de programadores de todo el planeta. Lo mas interesante de esto es que ese esfuerzo mundial masivo de desarrollo es, en gran parte, natural y voluntario. Linus continúa trabajando en el kernel (el núcleo del sistema), pero Linux es mucho mas que un simple kernel.


El cambio:

Todo cambio es traumático. Mas aún cuando de sistemas operativos se trata. Si usted está acostumbrado al uso de Windows, se sentirá un poco perdido en el nuevo sistema. Si bien los conceptos generales son los mismos (archivos, directorios, etc), se incluyen algunos nuevos, como permisos, usuarios, procesos en segundo plano, etc, propios de Linux.

De todas formas, no es recomendable actualizar todo el equipo a Linux: es posible crear una partición en el disco rígido para poder mantener nuestro "viejo" sistema operativo conviviendo con Linux. Esto nos permitirá explorar las características de Linux y, al mismo tiempo, usar nuestra computadora siempre.

Por otra parte, no todo el hardware actual esta soportado por Linux. Winmódems, escáners y placas de video son los componentes que mas dolores de cabeza les están dando a los desarrolladores de módulos de hardware para el núcleo de Linux.

Es necesario superar algunos obstáculos iniciales, pero tenga confianza: los beneficios son muchos, y son todos para usted.

Estos son algunos consejos a tener en cuenta a la hora de cambiar.

- Haga un análisis general del estado del sistema.
- Busque la distribución que mas se adecue a sus necesidades y a las del equipamiento en sí.
- Si recién se inicia en este nuevo mundo, Corel Linux es una excelente opción.
- Antes de realizar alteraciones en la tabla de particiones, HAGA COPIAS DE SEGURIDAD DE TODOS LOS ARCHIVOS de gran importancia. En estos casos, el mas mínimo error implica la perdida de todos los datos.
- Si su equipo es utilizado por varias personas, asegúrese de informarles acerca del nuevo cambio.
- Ante todo, mucha paciencia. Aprendes a utilizar un sistema operativo nuevo lleva su tiempo, pero en este caso tiene sus beneficios.


Preguntas frecuentes

Quienes pueden usar Linux?
Existe el preconcepto de que Linux es un SO difícil. Esto es cierto, pero está cambiando. En la actualidad, podemos decir que su instalación es complicada, pero una vez que el sistema empieza a funcionar en la PC, la cosa cambia. Entornos gráficos como KDE son tan fáciles de usar como Windows, y las suites de aplicaciones como StarOffice o WordPerfect son casi idénticas al producto de Microsoft, por lo que trabajar con Linux no resulta hoy en día traumático para nadie.

Hay software disponible?
Como mencionamos anteriormente, existen suites de aplicaciones como StarOffice y WordPerfect que incluyen procesadores de texto, bases de datos, planillas de calculo y otros programas. Además, hay compiladores, sistemas de autoedición, navegadores de Internet, sistemas de animación y juegos, la mayoría de ellos gratuitos.

Se pueden usar los programas de DOS y Windows?
Existe un emulador de DOS muy potente y estable, con el cual es posible correr todas las aplicaciones creadas para ese sistema operativo, incluyendo programas en Clipper, Pascal o C. Con respecto a Windows, es posible correr aplicaciones de Windows 3.1 y Win32 usando Wine, un emulador gratuito.

Es posible instalar Windows y Linux en una misma maquina?
Si. Solo hay que crear una partición para instalar Linux y otra para el archivo de intercambio. Luego LILO, o cualquier boot manager, se encarga de poner a elección del usuario que SO iniciar.

Existen versiones en castellano?
Si, hay varias versiones. Entre ellas se encuentran Ubuntu Linux y SuSE Linux.

Cuanta gente usa Linux?
Se estima que en el mundo hay alrededor de 30 millones de usuarios de Linux, y este número aumenta día a día.

Es cierto que la mayoría de los proveedores de Internet y hosting usan Linux?
Si, por ser muy estable, por adecuarse a las normas que exige la Red, por ser periódicamente renovado y actualizado, por toda la información disponible y por la infinidad de software que existe para montar un provider.

Existen programas comerciales para Linux?
Si. Si bien la mayoria es freeware, existen programa tales como WordPerfect o Quake II para Linux.

Por qué conviene usar Linux?
Si estas usando un Windows pirata, estas cometiendo un delito. Si no te alcanza la plata para comprarte un SO original, ¿por qué no utilizar uno que es buenísimo, gratuito y que te permite hacer lo mismo? Esto tambien se aplica a las empresas, universidades u organismos gubernamentales. Si no pueden pagar las licencias de Windows y Office para todas las maquinas, pueden migrar a Linux con un costo increíblemente menor.


____________________________________________________________________

TUX, la mascota

Tux es el nombre de la mascota oficial del kernel de Linux. Creado por Larry Ewing en 1996, es un pequeño pingüino de aspecto risueño y cómico. La idea de que la mascota de Linux fuera un pingüino provino del mismo Linus Torvalds, creador de Linux. Según se cuenta, cuando era niño le mordió un pingüino, y le resultó simpática la idea de asociar un pingüino a su proyecto.


Existen dos versiones sobre el origen de su nombre. La primera sugiere que el nombre surge del hecho de que los pingüinos parecen vestir un esmoquin (que en inglés es tuxedo max, abreviado tux). La segunda es que las letras que componen Tux provienen de las palabras Torvalds Unix.

Tux fue diseñado durante un concurso para elegir un logotipo para Linux. Las herramientas utilizadas para su creación fueron, por supuesto, un computador con el sistema operativo con kernel Linux y el software libre de manipulación de imágenes GIMP. Algunas de las imágenes enviadas se encuentran aún disponibles en el sitio del concurso.

El logotipo se puede usar y modificar sin restricciones, siempre que se reconozca la autoría de Larry Ewing, ya que es su trabajo y se debe reconocer su autoría tal y como se indica en su página: http://www.isc.tamu.edu/~lewing/linux

Tux se ha vuelto un ícono para las comunidades de Linux y de software libre; un grupo de linuxeros británico incluso ha adoptado un pingüino en el zoológico de Bristol. Es mucho más famoso que su gran amigo, GNU, un ñu pacífico y algo tímido que representa el proyecto GNU.


Para descargar Linux: http://www.ubuntu.com/getubuntu/download



lunes, 17 de agosto de 2009

Prometeus - La Revolucion de los Medios

¿Sos capáz de calcular cómo va a ser internet en 2050? ¿Cuáles serán los cambios digitales y, por ende, los cambios en nuestras vidas? Hay varios videos de “futurología cibernética” dando vueltas. El que se llama Prometeus es, acaso, el más claro de todos. ¿Qué nos depara el futuro cercano?

¿Quieres saber hacia dónde va internet? Este video nos muestra, a partir de la situación actual de la red, como puede ser su evolución durante los próximos cincuenta años. Si creías que lo habías visto todo, estabas equivocado.

Las publicaciones online, los blogs, la fusión de medios y compra de compañías por otras mayores, que se transforman en más grandes aun, los entornos virtuales como Second Life, el acceso gratuito, y todo lo que está por venir, harán de la red un lugar muy diferente al que conocemos.



Este video muestra como puede ser ese futuro. No sabemos si será mejor o peor que el presente, pero lo que sí podemos asegurarte es que será completamente diferente. Por lo pronto, podrias ir registrando la marca "Prometeus", quien te dice que no te haga millonario algún día.

Taringa!



Taringa! es la comunidad virtual más grande de la Argentina. Tiene casi medio millón de usuarios registrados y en menos de un año el sitio se convirtió en uno de los más visitados del país. Decir que la página es un… “compilador de novedades de internet” sería quedarse corto.

Taringa! es una comunidad virtual de origen argentino creada en 2004 por Fernando Sanz y adquirida en noviembre de 2006 los hermanos Botbol (Matías y Hernán) y Esteban Mancuso. En Taringa! los usuarios pueden compartir todo tipo de información por medio de mensajes. Este sitio tiene una funcionalidad del tipo colaborativo.

Taringa! es un sitio de entretenimiento por el cual los usuarios registrados comparten noticias, información, videos y enlaces por medio de mensajes, los cuales permiten comentarios de otros usuarios así como también la puntuación de los mismos por medio de un sistema de calificaciones que le permite a cada usuario registrado, de acuerdo a su rango, entregar una determinada cantidad de puntos por día. En base a ello se elaboran rankings semanales de los posts y usuarios que más cantidad de puntos recibieron. . Taringa! se basa principalmente en la ayuda entre usuarios, por lo cual se ha convertido en una comunidad que crece rápidamente.

Taringa! no alberga ningún tipo de archivo, lo que la convierte en una página para compartir enlaces, los cuales son proporcionados por los usuarios. Estos links pueden contener diferentes tipos de archivos desde juegos, videos, noticias, tutoriales, cracks, serials, etc..

Todos los usuarios —exceptuando a los novatos— disponen de una determinada cantidad de puntos con los que evaluar las colaboraciones (posts) ajenas. Cada vez que un usuario vota por un post, el autor del mismo ve incrementada su puntuación personal, lo que con el tiempo le permite ascender en el rango de usuarios.

Los rangos o tipos de usuarios son:

* Administrador: los Administradores poseen los mismos privilegios que los Moderadores pero, además, están encargados del constante desarrollo del sitio en materia técnica.
* Moderador: un Moderador es el encargado de mantener el orden, la paz y el respeto en Taringa!, prestando atención al Protocolo. Cuenta con 35 puntos por día.
* Gold User: usuarios que se posicionan entre el puesto 1 y 50 del T! Rank. Diariamente pueden otorgar 30 puntos.
* Silver User: usuarios que se posicionan entre el puesto 51 y 100 del T! Rank. Diariamente pueden otorgar 20 puntos.
* Great User: es un premio para aquellos usuarios que lo merecen, no hay criterios específicos para su otorgamiento y la única diferencia con los New Full Users o los Full Users es que poseen 17 puntos por día.
* Full User: poseen los mismos privilegios que los New Full Users. Se denomina Full Users a quienes se registraron antes de la versión 3 de Taringa! (marzo de 2007) o a quienes fueron en alguna oportunidad Silver User o Gold User y dejaron de serlo por salir del top 100 de usuarios. Estos miembros pueden otorgar 12 puntos por día.
* New Full User: luego de obtener 50 puntos en un solo posteo los Novatos se convierten en New Full Users y pueden hacer uso pleno de Taringa!, incluidos los comentarios y posteos en la sección general. Poseen 10 puntos por día para calificar a otros posteos.
* Novatos: son los usuarios recién llegados a la comunidad. Su actividad está restringida a postear y comentar en la sección Novatos, pero su acceso al contenido del sitio es total. No pueden dar puntos.Se deja de ser "Novato" Creando un post al cuál califiquen con 50 puntos o más.

El T! Rank es un ranking de usuarios interno que se genera diariamente gracias a una fórmula matemática que calcula la participación y el contenido que los usuarios comparten en el sitio. A los primeros 50 usuarios del ranking se los cataloga como Gold Users, los cuales pueden otorgar hasta 30 puntos diarios a otros mensajes. Los usuarios posicionados entre el puesto 51 y 100 se los cataloga como Silver Users, pudiendo otorgar hasta 20 puntos diarios. Cuando un usuario deja de estar entre los primeros 100 del ranking se los recataloga como Full Users pudiendo otorgar hasta 10 puntos diarios.

jueves, 13 de agosto de 2009

Estos sitios fueron hackeado el dia de hoy en forma de repudio al impestazo tecnológico

Los siguientes dominios gov.ar fueron hackeados en el dia de hoy todas con el mismo index en contra del impuestazo.

www.salud.catamarca.gov.ar
www.registroinmobiliario.catamarca.gov.ar
www.trabajo.jujuy.gov.ar
proteccioncivil.jujuy.gov.ar
www.hacienda.jujuy.gov.ar
www.propap.jujuy.gov.ar
www.turismo.jujuy.gov.ar
www.mdsjujuy.gov.ar
www.issp.gov.ar
www.proveedores.jujuy.gov.ar
pet.jujuy.gov.ar
www.municipios.jujuy.gov.ar
www.policiadejujuy.gov.ar
www.vialidad.jujuy.gov.ar
www.buenosaires.gov.ar
www.buenosaires.gob.ar
www.usigobierno.catamarca.gov.ar
autoridades.catamarca.gov.ar
www.hacienda.catamarca.gov.ar
http://www.agro.misiones.gov.ar/
http://www.sanjavier.misiones.gov.ar/
www.ccpm.misiones.gov.ar
www.ips.misiones.gov.ar
www.softwarelibre.misiones.gov.ar
http://www.gobierno.misiones.gov.ar/
www.turismo.misiones.gov.ar
http://www.policia.misiones.gov.ar/
www.cedit.misiones.gov.ar

Impuestazo tecnologico, medios que promueveben la causa

El impuestazo tecnológico nos afecta a cada uno de nosotros y tenemos que dejar bien en claro que nuestra relación con la tecnología no tiene nada de lujosa y todo de necesaria.

Basta con observar la cantidad de visitas que ha tenido este blog en 1 semana (más de 60.000) y los 24.647 ciudadanos que apoyan nuestra causa a través Facebook, para notar el desacuerdo y descontento general por las repercusiones que traerá el impuestazo en la vida de cada uno. Ya son también más de 6.700 los votos en contra del impuestazo tecnológico realizados en este mismo blog.

Asimismo, se suman 4 diarios de renombre que nos mencionan (La Nación, Clarín, La Voz del interior e Infobae) y una enorme cantidad de blogs los que nos acompañan comunicando día a día las últimas novedades del impuestazo y todas las acciones generadas en rechazo al proyecto de ley.

No bajemos los brazos y sigamos haciendo eco de nuestro reclamo. Cuantos más seamos, más poderosa es la posibilidad que tenemos de detener este proyecto ilógico y perjudicial para todos los argentinos.

Conocé los Medios que ya levantaron la iniciativa


-Clarín
-La Nación
-Infobae
-La Voz

Y los blogs y sitios web que también se sumaron:


* Taringa
* Cyber 185
* DosCeroLife
* El Hombre Tiff
* Canal AR
* RedUSERS
* Mi Carrera Laboral en Informática & Teconología
* CScomunicarte
* JSK-SDE
* USL Jujuy
* Knowlitz
* Argentontos
* Tecnotravel
* El Mirador
* PreguntasLinux
* Aztecagamers
* Blog a Blog
* Radio Metro
* Stereo Web
* Hiena Sangrienta
* La Comunicación en la Web y sus cosas
* Alquilar Ya
* Esperancinos
* Fusion Sistemas
* Dreamcoders
* La Página del Cervecero
* Enderecemos la nave
* Kaperuzina Web


No! al impuestazo tecnologico

En estos días el Congreso de la Nación debatirá el Proyecto de Ley 07-PE-09 (impulsado por el Gobierno Nacional) que aumenta la tasa de IVA del 10.5% a 21% para productos TIC (notebooks, monitores, cámaras de fotos y celulares y productos de otros sectores como aires acondicionados, etc); además, modifica la Ley de Impuestos Internos, gravando dichos productos con una alícuota del 20,48%.

¿Qué significa esto para el consumidor común y corriente?

Un incremento promedio de precios de esos productos aproximadamente del 30% al 40%, con un impacto directo para todos nosotros y sobre todo para los sectores de menores ingresos.
Este impuestazo llevaría necesariamente al aumento de precios de todos estos productos. Para que nos demos una idea de qué estamos hablando: una PC que hoy cuesta $2599 pasaría a costar $2899; una notebook que hoy cuesta $2999 pasaría a costar $4000.

Es evidente que con estos precios, muchos argentinos no podrían acceder a la tecnología.

*
No podemos permitir que la brecha digital se ensanche aún más.
*
No podemos permitir que acceder a una computadora sea un lujo exclusivo de los que más tienen.
*
Todos los argentinos tenemos derecho a acceder a herramientas tecnológicas, que son la clave para la educación, la comunicación y el trabajo.

Qué podemos hacer

¡Levantemos nuestra voz para detener la ley impuestazo!

Cómo colaborar:

*
Vota NO al impuestazo
*
Difundí esta información entre tus conocidos.
*
Posteá tu opinión en nuestra causa en Facebook
*
Si tenés un sitio, colocá un banner para ayudarnos a difundir nuestro mensaje.
*
Si sos periodista, comunicate con nosotros.

10 Verdades sobre el impuestazo tecnologico


  1. El impuestazo impactará en un aumento de un 30% sobre el precio final de los bienes informáticos dejando a gran parte de la población sin posibilidad de acceder a este tipo de tecnologías.
  2. El impuestazo dejará sin trabajo a más 18.000 trabajadores que en forma directa o indirecta están empleados en las PYMES de capital nacional que producen bienes informáticos en el país.
  3. El impuestazo destruye una industria nacional que ya está consolidada en el país por una industria que todavía no existe en la provincia de Tierra del Fuego.
  4. El impuestazo discrimina a las PYMES de capital nacional que con gran esfuerzo lograron consolidar una industria competitiva y que no podrán instalarse en Tierra del Fuego para producir porque el régimen de promoción está cerrado.
  5. El impuestazo pone fin a todos los programas de incentivos que el gobierno nacional implementó para que la población pueda acceder a su primera computadora (Plan MiPc)
  6. El impuestazo va a acentuar el atraso del país en materia de acceso a los bienes informáticos por parte de la población, impactando negativamente en el futuro que tiene la Argentina como país.
  7. El impuestazo va a generar un enorme mercado irregular de bienes informáticos ya que los productos importados de manera irregular serán más baratos que los que se consigan en el mercado local.
  8. El impuestazo va a provocar que el Gobierno recaude menos impuestos por la destrucción de una industria nacional, el crecimiento de la irregularidad y la caída en las ventas.
  9. El impuestazo va a contramano del mundo que frente a la crisis internacional estimula la producción nacional con beneficios impositivos.
  10. El impuestazo no traerá beneficios a los argentinos. El costo es muy alto.

lunes, 10 de agosto de 2009

La verdad sobre Facebook

¿Sabes qué sucede realmente con tus datos en facebook? ¿Eres consciente de que Facebook adquiere el derecho a hacer lo que quiera con las fotos y vídeos que subes? ¿Has pensado alguna vez en quién está realmente detrás de Facebook?
ÉSTE ES UN FALSO DOCUMENTAL que por desgracia es menos falso de lo que aparenta, que la CIA esté detrás no es ninguna novedad ni ningún secreto. ¿porqué es un falso documental y no un documental? pues porque es un trabajo de clase y esas eran las instrucciones, y porque las pruebas que aportamos no son más que las que puede obtener cualquiera si investiga por internet. Así que...¿ estás dispuesto a hacer clic en el botón "Aceptar" y poner tu vida al alcance de las multinacionales? ¿estás dispuesto a vivir un gran hermano? Tendemos a creer ingénuamente que todas aquellas facilidades que nos dan en internet son gratis, que no pagues no significa que sea gratis, estás ahorrando a las agencias de seguridad y las grandes empresas los estudios de mercado, ahora cualquiera puede saber qué haces y qué te gusta, cualquiera puede saber cómo hacer para que te compres una colonia o vayas a ver una película determinada al cine. Sólo por creer que tú puedes configurar el acceso a tu perfil no significa que no hayas cedido a Facebook el derecho de vender tus datos.


Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Los mejores hackers del mundo

Kevin David Mitnick es el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño
sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc.
Cuando en 1992 el gobierno acusó a Kevin de haber substraído información del FBI, relacionada a la investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, el se convirtió en un símbolo entre la comunidad internacional de hackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años, y cuya c
aptura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte.
Mitnick fue arrestado por el FBI en R
aleigh, North Carolina, el 15 de Febrero de 1995. Mitnick, quién fue liberado en Enero del 2000, después de permanecer casi 5 años en un prisión federal, le costó al estado norteamericano y a empresas privadas, millones de dólares al ser objeto de hurto de su software, información y alteración de los datos de las mismas. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentágono y la Universidad de Southern California.

Robert Tappan Morris, Hijo Robert Thomas Morris uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, en 1988 difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.

Mark Abene, más conocido como Phiber Optik, con tan solo 17 años se convirtió en un genio de la computación y de la tecnología telefónica. Las primeras computadoras usadas por Abene fueron una Apple II, la Timex Sinclair y una Commodore 64. Aunque el primer equipo de Mark fue una Radio Shack TSR 80, también tenía un receptor telefónico tantas veces usado, que tenía una cinta plástica enrrollada para sostener sus partes internas, desgastadas por el excesivo uso. Mark Abene era un experto en patrones de discado en receptores telefónicos. Lideró en New York, al grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepción). En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje "Happy Thanksgiving you turkeys, from all of us at MOD" (Feliz Día de Acción de Gracias a Uds. pavos, de parte de todos nosotros en MOD). Una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación". En Julio de 1992, Abene y cuatro miembros de MOD fueron arrestados por una serie de cargos criminales. Abene se declaró culpable de los cargos federales de acceso desautorizado a computadoras de la compañia de teléfonos, incursión a computadoras y conspiración. Mark Abene pasó 10 meses en la prisión del condado Schuylkill de Pennsylvania, donde recibió tantas visitas y concedió entrevistas a periodistas y reporteros de canales de televisión, que sus compañeros de celda los apodaron CNN.
Al negársele el uso de una computadora mientras estuvo en prisión, Mark Abene se convirtió en un héroe muy popular. Al salir en libertad fue empleado por su amigo Stacy Horn, del BBS denominado ECHO. Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado "The Gang That Ruled Cyberspace" (La Banda que dominó el Ciberespacio).


William Henry Gates y Paul Allen, forman Microsoft Corporation, en la ciudad de Alburquerque, Nuevo México. Microsoft fue el proveedor de la versión del lenguaje BASIC para la computadora personal MITS Altair. Sin embargo, el lenguaje BASIC (Beginners All-purpose Symbolic Instruction Language) fue creado en 1964 por John G. Kemeny y Thomas E. Kurtz del Dartmouth College.
En 1981 Microsoft, adquirió los "derechos de autor" del sistema operativo Quick and Dirty D.O.S o QDOS, por US $ 50,000 y contrató al Ing. Tim Paterson, su autor, para que trabajase 4 días a la semana, con el objeto de que realizara "algunos cambios", para poder "transformar" al sistema. Este mism
o producto "mejorado" por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de PC-DOS y Microsoft se reservó el derecho de poder comercializarlo bajo el nombre de
MS-DOS.


ElGran Oscarín, hacker español de 27 años, autor del troyano Cabronator, las iniciales son O.L.H y que en los primeros días de Abril del 2003 fue detenido por la Guardia Civil de Española, en un operativo denominado CLON que se inició en Agosto del 2002. Su impresionante ego está casi a la par con sus prolíficas creaciones de todas sus herramientas de hacking y cracking, virus, juegos obscenos, etc.
Lycos Mail Anegator "...Bombardea cuentas de lycos a base de e-mails.
MSN-Phuk ".
..Carga cuentas de Hotmail ajenas"
Psecreta "Lo que hace es averiguar la pregunta secreta que ponen los capullos de los usuarios de HOTMAIL "
O-MaiL 1.00: ..."Programa para enviar e-mails anónimos a la basca"
Chivator Con este programa puedes ver qué se esconde bajo esos misteriosos ******* que ponen los programas l3ims en sus contraseñas
BOMBITA: ..."es un programa de envío masivo de e-mails"
ANONIMIZAME: ..."Un programa que configura tu Internet Explorer para que navegues por internet de forma ANÓNIMA bajo un proxy"




Documental sobre hackers

Hackers en Argentina

Hackers muestran cómo vulnerar un celular y una base de datos.Nuestro país se ha convertido en una de las mecas del “hacking”, la polémica y compleja técnica por la que se ingresa a computadoras y sistemas vulnerando su seguridad. Entre fiestas under y consultorías a 1.000 dólares la hora, los hackers niegan ser delincuentes y se nuclean en torno a un manifiesto libertario, que defiende una Internet abierta.

“No puedo creer que me hayan seguido hasta aquí. Está bien, perdí.” Esa fue la frase que el español Mario Raúl García Rodríguez pronunció tras darse por vencido y entregarse a seis agentes de Interpol. Aquel día, el experto en informática más buscado de España había dejado su modesto ciclomotor en la puerta de su casa y caminaba hacia lo de un vecino cuando fue sorprendido por la Policía. Ocurrió en julio de 2005 en Carcarañá, una pequeña ciudad santafesina de 16 mil habitantes cercana a Rosario, que linda al río homónimo.

La detención fue una prueba contundente de la extensión de Internet. García Rodríguez, a quien le decían el “Gordo” y llevaba una vida modesta según los testigos, subía esposado al patrullero acusado de realizar estafas millonarias mediante la red de redes. Los medios de la península lo llamaban “el hacker más temido”, y su método era el “phishing”, con el que clonaba páginas de bancos para obtener datos y contraseñas de clientes.

La condena más grave, sin embargo, no la recibió de la Justicia, sino de sus propios pares cibernéticos, la llamada –y muchas veces temida– “comunidad hacker”, que dejó de considerarlo parte del clan. El caso del español, como el de muchos otros que utilizan su conocimiento en informática para cometer delitos, sirvió “para estigmatizar aún más nuestra actividad”, coincidieron varios hackers argentinos consultados por PERFIL. “Pero no nos importa, siempre hay tentaciones”, añade uno de ellos.

Detrás de las noticias sobre detenciones y denuncias existe un mundo “underground”, según ellos mismos denominan, repleto de expertos en seguridad dedicados a descubrir agujeros de seguridad en Internet y programas. Una de las capitales de este mundo es la Argentina, donde abandonaron la oscuridad del sótano para organizar cursos, festivales y competencias. En parte motivados por el mercado de la seguridad informática, que atrajo a muchos de ellos a trabajar en grandes compañías o crear propias.

PERFIL consultó a cinco miembros de la comunidad, y los descubrió en medio de estrictos códigos de ética, anarquistas en el uso de la información, promotores de una Internet libre y gratuita, ajenos a la realidad televisiva, cobrando hasta 400 dólares la hora por trabajos de consultoría, y divirtiéndose sobre la estrecha línea que separa lo legal de lo transgresor en la informática.

Intrusos. El perfil del hacker se aproxima al prejuicio que la gente tiene de ellos: “Manejan un perfil excéntrico e inofensivo”, dice a este diario el director de un curso on line que ya tiene unos 500 alumnos. “Muchos de ellos surgieron siendo jóvenes trabajando en grupo”, añade Francisco Amato, gerente de Infobyte, una firma argentina dedicada a la seguridad informática. Ariel Baggieri, ejecutivo de Etek, destaca que “tienen conocimientos de seguridad de redes, pero sin aprender en la facultad, más bien en charlas del mundo underground”.

Los hackers consultados se describen a sí mismos en tercera persona, sin incluirse, “porque nadie puede autodenominarse hacker, ese honor debe ser otorgado por otro hacker”, afirma el director del curso on line. “Así dice la jerga”, explica, y lanza su mejor descripción, esta vez incluyéndose: “Todos sabemos que el primer hacker del mundo fue José, quien hackeó a María y la dejó embarazada aún siendo virgen”.

Cristian Borghello viene siguiendo las actividades de los hackers desde el portal Segu-info y, en diálogo con PERFIL, separa en forma tajante los hackers de los crackers, aquellos que tienen el conocimiento de los primeros pero lo utilizan para cometer delitos. “Trato de no mencionar la palabra hacker porque ya está muy gastada, digo en cambio ‘investigadores’, y llamo directamente delincuentes o crackers a aquellos que cometen delitos.”

Amato, considerado un hacker por sus pares, también combate las palabras: “Es muy de Hollywood poner estos títulos”. También separa su actividad de lo ilegal, al afirmar que “la gente que venía cometiendo delitos ahora utiliza la tecnología para seguir haciéndolos, esos son crackers. A mí me gusta decir que (los hackers) son gente a la que le gusta investigar, que trata de buscar formas y maneras distintas de descubrir las cosas, es algo cultural”.

El límite de lo que se puede o no hacer está regulado por el “manifiesto hacker”, cuya primera versión fue realizada por el estadounidense conocido como “The Mentor” en 1986, criticando a quienes condenaban los ingresos no autorizados a equipos de comunicación. “Mi delito es la curiosidad”, definió. Con la difusión de Internet –y de los ataques por parte de crakers–, nuevos principios se incorporaron. Las declaraciones más populares condenan el ingreso a sitios, programas y redes con el fin de estafar o dañar los sistemas.

El límite de lo que se puede o no hacer está regulado por el “manifiesto hacker”, cuya primera versión fue realizada por el estadounidense conocido como “The Mentor” en 1986, criticando a quienes condenaban los ingresos no autorizados a equipos de comunicación. “Mi delito es la curiosidad”, definió. Con la difusión de Internet –y de los ataques por parte de crakers–, nuevos principios se incorporaron. Las declaraciones más populares condenan el ingreso a sitios, programas y redes con el fin de estafar o dañar los sistemas.

País en “hacke”. El país fue mencionado en crónicas de hackers de diarios de todo el mundo por casos como el del escurridizo español, pero con protagonistas locales. La historia de Julio Cesar Ardita es la que más transcendió: fue el primer latinoamericano condenado en Estados Unidos por sustraer contraseñas de la Universidad de Harvard e ingresar en computadoras militares de ese país. Tres años en libertad condicional y una multa de 5 mil dólares lo convirtieron en un hacker famoso, que pronto montó una compañía de seguridad informática junto con un “socio capitalista”, según mencionó.

También los grupos de hackers Knet y b0er, de Argentina y Chile, fueron noticia al bloquear la página del Senado de México, en la que colgaron una foto de la Chilindrina y mandaron saludos a Roberto Gómez Bolaños, más conocido como Chespirito. “No está ciento por ciento mal lo que hicieron, no hay daños en la página ni sustracción de información, sólo un aviso, que nosotros llamamos ‘grafiti’, para advertir la inseguridad”, dijo uno de los hackers consultados, mendocino.

En los últimos dos meses, una competencia entre hackers turcos y argentinos dejó fuera de servicio decenas de páginas, una de ellas www.ilustresdemoron.com.ar, un tributo de la municipalidad a sus ciudadanos ilustres. Fue reemplazado con la ilustración de una calavera, con un mensaje en donde el hacker Pit10 envía desde Turquía saludos a sus colegas argentinos.

La misma presidenta Cristina Fernández sufrió la acción de hackers en junio, cuando –según la versión oficial– el sitio de la AFIP fue hackeado y la mandataria pasó de estar en el régimen general a ser monotributista. En 2006, periodistas y políticos debieron salir a dar explicaciones a familias o colegas, cuando hackers difundieron mails privados que los comprometían en el plano afectivo y laboral.

Una década tardó el Congreso en aprobar una ley que combatiera el espionaje de correos electrónicos y la intromisión en redes informáticas. La primera causa conocida fue iniciada por la Corte Suprema de Justicia en 1998, cuando su sitio web resultó hackeado, pero los responsables fueron excarcelados por un “vacío legal”, ya que “los elementos inmateriales no están protegidos por leyes penales, “sólo personas, animales y cosas”, sostuvo el juez de la causa, Daniel Torres.

En junio, el Congreso aprobó por unanimidad una ley que al reformar el Código Penal protege el correo electrónico y castiga delitos informáticos, como la intromisión a sistemas de almacenamientos de datos. Para los hackers consultados, la norma “no los afecta en absoluto”, aunque deslizaron una crítica: “Juntar vino con jamón no está bien”. Así cuestionaron que sean tratados en el mismo texto aquellos que ingresan en una computadora (vino), con los que venden pornografía on line (jamón).

“Para nosotros y los jueces es fundamental, porque estábamos trabajando en el aire, y sólo podíamos detener a los hackers vinculados con delitos concretos”, dijo un agregado de la sede local de Interpol.

Actitud. Los hackers argentinos –la mayoría hombres jóvenes– abandonaron en los últimos años su actitud “underground” y la reemplazaron por un “activismo sin fronteras”, que incluye la fundación de una escuela de hacking en Rosario, el dictado de cursos, competencias entre pares y hasta fiestas. La más conocida del “mundo under” es la Ekoparty, que se realizó recientemente en Buenos Aires y contó con la presencia de hackers reconocidos de seis países de la región.

Su paso más transcendente, sin embargo, es la participación en empresas de seguridad. “El mercado de la seguridad hace tiempo que viene creciendo. Las organizaciones comenzaron a tomar conciencia de la problemática y buscan proteger sus recursos y la información”, dice Borghello. Según sus estimaciones basadas en la industria, un hacker puede cobrar “entre 75 y 1.000 dólares por hora” para descubrir deficiencias en los sistemas.

Root Secure, SIC Informática, Cybsec y Core Technology son algunas de las empresas nacionales con hackers en sus planteles, dijo Borghello. El especialista de Segu-info añadió que el país tiene “profesionales capacitados y muy solicitados en América latina para capacitación y ‘penetration test’”, por el que se le paga a un hacker para que intente ingresar en los sistemas.

Amato, quien dirige Infobyte, explicó a PERFIL que otro negocio de los hackers consiste en “vender información sobre una vulnerabilidad” de alguna red o programa a empresas como Idefense (de Verysing) y Zero Day Iniciative (propiedad de Tipping Point). Estas pagan “entre 800 hasta 50 mil dólares” por cada falla que encuentran los hackers en los software. Muchas compañías de antivirus pagan por el servicio para mantener actualizados sus programas.

También multinacionales trabajan en el país con la llamada “ética del hacking”. Etek, una de ellas, con sede en Estados Unidos, consideró que el capital humano es “fundamental”, porque “los especialistas deben tener un conocimiento que no se aprende en la universidad”, dijo Baggieri.

La polémica está servida. “No es lo mismo ser cerrajero que usar una llave para abrir una puerta”, finaliza el director del curso de hacking on line.

Fuente: Diario Perfil

Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI.Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».

En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento de buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento de buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.

Luser

Es un término utilizado para referirse a los usuarios comunes, de que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.

Phreaker

De phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.

Wannabe

Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Newbie

Newbie es un término utilizado comunmente en comunidades online para describir a un novato o el "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.

Lammer o script-kiddies

Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.

Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que lo crearon ellos.

Samurai

Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurais desdeñan a los crackers y a todo tipo de vándalos electrónicos.

Black hat

Un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un Sombrero negro, en contraste con el héroe, el de sombrero blanco.

También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

Kevin Mitnick



Este californiano es un mito del "crackeo". En 1981 Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell, una base de datos utilizada por la mayor parte de las compañías telefónicas. De allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. Lo sustraido por Mitnick y sus amigos podría tener un valor equivalente a 170.000 euros. Mitnick fue condenado por una corte juvenil a tres meses de cárcel y a un año bajo libertad condicional.
Su siguiente arresto tuvo lugar en 1983. Mitnick fue capturado por usar un ordenador de la universidad para obtener acceso (ilegal) a la red ARPAnet (la predecesora de Internet). Fue descubierto entrando en un ordenador del Pentágono a través de ARPAnet, y fue sentenciado a seis meses de cárcel. En 1987 tuvo lugar el escándalo que lo lanzo a la fama. Kevin y su gran amigo, Lenny DiCicco, se enzarzaron en una lucha electrónica continua contra los científicos del laboratorio de investigación digital de Palo Alto. Mitnick estaba obcecado en obtener una copia del prototipo del nuevo sistema operativo de seguridad llamado VMS y estuvo intentando conseguirlo obteniendo la entrada a la red corporativa de la empresa, conocida como Easynet. Aunque la empresa descubrió los ataques casi inmediatamente, no sabían de dónde venían. De hecho ni el propio FBI podía fiarse de los datos obtenidos de las compañías telefónicas ya que Mitnick se ocupaba de no dejar rastro alterando el programa encargado de rastrear la procedencia de las llamadas y desviando el rastro de su llamada a otros lugares. Al poco, un equipo de agentes del departamento de seguridad telefónica logró apresarle. Tras salir de la cárcel y después de algún tiempo en la sombra, el mayor pirata informático de la historia publico dos libros, "The art of deception" (2002), donde donde describe técnicas de manipulación y persuasión gracias a las cuales se pueden obtener los códigos necesarios para entrar en la red de una empresa y hacerse pasar por otra persona y "The art of intrusion" (2004).

¿Qué es un cracker?

Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.

Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido.

Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers.

El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada por periodistas del término hacker.

Se distinguen varios tipos de cracker:

PIRATA. Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, etc.

LAMER. Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.

PHREAKERS. Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.

TRASHER. Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a traves de Internet.

INSIDERS. Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
En muchas ocasiones se ha asimilado el término hacker al de cracker. Aunque les une un mismo interés por el mundo de la informática, su objetivo es totalmente opuesto. El hacker intenta con su actividad la mejora de la seguridad de los sistemas informáticos mientras que el cracker sólo busca producir daños. Así, los medios de comunicación se han hecho eco de casos de piratas informáticos a los que han denominado equivocadamente hackers, cuando en realidad se trata de los "rompedores" crackers.

¿Qué es un hacker?

Un hacker se autodefine como una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.

El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí"), que sirva como prueba de que ha conseguido acceder a él.

El hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudándoles así a mejorar la seguridad. Frecuentemente los "hackers", tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un cracker) pueda aprovecharse a posteriori de esa vulnerabilidad.

En los últimos años, los hackers han creado redes de comunicación entre ellos. Uno de los canales más usados es el IRC (Internet Relay Chat). Allí los interesados reciben las primeras lecciones, conocen otras personas para formar grupos e intercambiar información.

El IRC es anónimo. Un aspecto a destacar de la actividad del hacker es que nunca quiere revelar su verdadera identidad ni tampoco quiere ser rastreado. Actualmente existen cerca de 30.000 paginas web en la Internet dedicadas al hacking.

Los primeros hackers

En los años 60, los programadores del Massachussets Institute of Technology usaban hacks (pequeñas modificiaciones) y decidieron autodenominarse hackers. Su intención era hacer programas mejores y más eficaces.

Podría considerarse como uno de los primeros hackers a Linus Torvalds, creador de Linux. El sistema GNU/Linux ha sido creado y es mantenido por los hackers.