Nº32. Mayo. 2002.

 

Viajar por Internet no es difícil ni complicado, pero exige práctica y dominar algunos trucos. En Los Secretos de la Telaraña vamos a enseñarte esos trucos para que te pongas al día en un "santiamén".
Compartiremos nuestras experiencias y avances y estaremos muy al tanto de todas las novedades que se produzcan en la red, que son muchas y cada vez más importantes. Y si aún así a alguno de vosotros le surge alguna duda, no dudéis en plantearla y estar seguro que obtendréis la respuesta adecuada.

Nuestros secretos

Hacking, Cracking, Carding y Viriing
Secretos de otros números

 

 

 

Secretos de otros números

Hoax: los virus que son bromas
El sonido y el vídeo en las páginas web
Móviles e Internet: Tecnología WAP
Linux, otro sistema operativo
Comprando o ampliando mi PC
Videoconferencias: Nos vemos las caras
Virus de programas
El virus I Love You
Las Cookies
La Seguridad en Internet
¿Qué es una tarifa plana?
Internet: L@ ANARQUÍ@
Cómo realizar una página web
Virus Informáticos / información sobre "Happy 99"
Mi Primera Página Web
La Importancia de la Red y Terminología útil
Internet: ¿Por dónde empezar?
Navegación: preguntas y respuestas
Virus Informáticos
Buscar en Internet
Las Listas de Correo
IRC: Charlando en Internet
Multimedia en Internet: Sonido y Video

 

 

 

 

Hacking, Cracking, Carding y Viriing
Por Isidro Brevers Gómez, alumno de 1º Bachillerato IES Santa Clara de Santander.

Altos conocimientos de informática y principios éticos personales se unen en el denominado "submundo de internet" y se traducen en varias ramas: Hacking, Cracking, Carding y Viriing. Si quieres saber más sobre estas prácticas, relacionadas entre sí e ilegales, lee este interesante artículo de un alumno del Santa Clara.

 

El submundo de Internet

Mucho se habla desde hace tiempo en los medios de comunicación de los denominados 'hackers', con un desconocimiento sobre el tema, que ha llegado a molestar a todos aquellos que se mueven en el denominado 'underground' de internet.

Recientemente se publicó lo siguiente en una revista de internet: "hackers, curiosos eternos de las redes informáticas, fisgones de sistemas operativos propios y ajenos. Mezcla de técnicos anarquistas y científicos obsesivos que se rebelan contra la información oculta. La información debe ser libre y gratuita, dicen, prepotentes, y rinden culto al mismo dios: un disco rígido -no siempre el propio- preñado de información jugosa, que se abre como un durazno maduro."
Artículos como este, totalmente ajenos a la realidad, causan alarma entre el usuario común, cuyos conocimientos se reducen a la navegación, el chat, el correo y poco más. En cambio, aquellos interesados en el tema, saben que en el denominado 'underground' de internet, conviven diferentes grupos, con actividades totalmente distintas, pero a la vez relacionadas entre si:

Hacking: consiste básicamente en la violación de la seguridad en cuentas o sistemas remotos para introducirte dentro de ellos, con la finalidad de obtener valiosa información (como por ejemplo crearte una cuenta falsa en los ordenadores del banco de Nueva York o modificar una existente), comprobar los bugs y la seguridad de tu propio sistema o de producir molestos daños a un sistema. El último caso no podría ser considerado estrictamente hacking, puesto que viola la denominada 'ética hacker'. Un caso frecuente es el del hacker que busca fallos de seguridad en grandes compañías e inmediatamente después avisa a esta del fallo encontrado. Dentro del hacking se podría englobar el uso de troyanos (Netbus, BO, Subseven...), pequeños 'virus' que tras infectar un sistema permiten a otra persona un control remoto total sobre ese sistema, aunque este método, de gran simplicidad, no sea propiamente hacking y esté muy criticado por los hackers, siendo adjudicado a los denominados 'lammers', personas que presumen de ser hackers, pero con unos conocimientos mínimos sobre el tema (generalmente son estos los que se dedican a borrar ficheros y destrozar sistemas).

Cracking: es, simplemente, la forma de hacer funcionar programas no originales o sin registrar, como se suele decir, 'pirateados'. Para evitar el pirateo, las casas de software utilizan todos los medios a su alcance, estos medios son los famosos sistemas anti-copia. Para un cracker no hay protección indestructible, siempre hay un camino para eliminar estas protecciones. Los crackers programan ficheros de diferentes tipos (cracks, patches, serial generators...) con los que el usuario puede registrar un programa, obtener una licencia, etc.

Phreaking: consiste en buscar los fallos en los sistemas de comunicaciones vía teléfono (ya sea fijo, inalámbrico, móvil GSM o público) o idear sistemas (boxes, supletore, tarjetas) con los cuales se pueden realizar llamadas telefónicas gratis o bien obtener claves de contestadores automáticos, buzones de voz gratuitos...

Carding: consiste en obtener dinero de una tarjeta de crédito o cuenta bancaria ajena. Normalmente el carder no dispone del dinero ajeno con el que compra las cosas, lo que hace es comprar a través de internet y hacer que se lo envíen a una dirección cercana que no lo relacione directamente con la compra, siendo una persona desconocida la que corre con todos los gastos.

Viriing: consiste en la programación de virus informáticos, una de las principales alarmas sociales entre el usuario medio, y que constituyen la base económica de muchas compañías dedicadas a contrarrestar sus efectos y eliminarlos (Norton, Panda, Kapersky-labs...).

Estas son cuatro de las principales ramas del 'submundillo' de internet, quizá las más atractivas, aunque existen muchas otras. Cabe destacar que todas esta prácticas son ilegales, y que requieren unos altos conocimientos de informática (sistemas, programación, electrónica...). Algunas de ellas, tienen beneficios para los usuarios de la red (hacking, cracking), otras simplemente beneficios personales (phreaking, carding), otras pueden producir desperfectos al usuario (hacking, viriing), y que todas ellas son a la vez afanes de superación por parte del realizador, y pueden provocar millones en pérdidas para las grandes compañías. Todo depende de la propia ética del hacker o de quien la realice.

Concluir con una frase ya mítica en este 'submundo' del que se ha hablado:

"El único sistema verdaderamente seguro es uno que esté desconectado de la tensión eléctrica, grabado de un bloque de hormigón y cerrado herméticamente en una habitación revestida de plomo, con guardias de seguridad armados, e incluso así, tengo mis dudas."