Amenazas en Internet

 

Embed or link this publication

Description

Amenazas en Internet peligros internet hackers lamers crackers guru gurus

Popular Pages


p. 1

amenazas en internet

[close]

p. 2

amenazas en internet contenido 1 introducción 7 2 amenazas en internet 8 2.1 los hackers 10 2.2 los crackers 21 2.3 los gurus 23 2.4 los lamers 24 2.5 los copyhackers 25 2.6 los bucaneros 25 2.7 el newbie 25 2.8 wannaber 25 2.9 pirata informático 26 2.1o cypherpunks 26 2.11 anarquistas 26 2.12 virucker 26 2.13 phreakers 27 2.14 el underground final 28 2.15 virus informáticos 28 3 herramientas o métodos que utilizan para atentar contra la información 33 4 noticias 36 4.1 la importancia del administrador de sistemas 36 4.2 condenado a 5 años sin tocar un ordenador 38 4.3 yahoo y otros sitios fuera de servicio a causa de ataques 38 4.4 sentencia para el hacker más famoso de todos los tiempos 39 4.5 un hacker manipula las cotizaciones de dos empresas en wall street 40 4.6 un grupo de crackers intenta chantajear a visa 40 4.7 detectadas vulnerabilidades en la seguridad del pentágono 41 4.8 acusado de hackear los ordenadores de la nasa 42 4.9 actualizacion de seguridad para internet explorer 43 4.10 servidores dns utilizados para atacar 44 4.11 el departamento de defensa canadiense crea una unidad anti-hackers ­ 44 4.12 detenido por hackear una web gubernamental en e.e.u.u 45 4.13 crecen los ataques a los sistemas informáticos 46 glosario 47 paginas web visitadas 49 instituto nacional de estadística e informática 5

[close]

p. 3

amenazas en internet 1 introducción las computadoras se utilizan para guardar información vital desde archivos médicos hasta planes de empresas y antecedentes penales y aunque confiamos en ellas pueden fallar ya sea debido a un mal diseño o a un control de calidad deficiente o a accidentes y lo que todavía es peor debido a una agresión deliberada el ladrón de hoy puede robar más cosas con una computadora que con un revólver el desarrollo de redes globales a las que se accede desde cualquier parte del mundo a un costo relativamente bajo y desde cualquier hogar como es internet aumenta la probabilidad de que alguien no autorizado intente acceder y manipular la información de cualquier red privada el efecto generado por el entramado de redes y la proliferación del uso de las computadoras en todo el planeta ayuda a la difusión inmediata de los mensajes y permite el acceso a cualquier información introducida en la red pero no sólo los agentes externos sino el uso inadecuado de los recursos por parte de los propios usuarios de la red hacen mayor el peligro un ejemplo de ello son los virus informáticos que son introducidos en las organizaciones los propios usuarios a través de programas juegos disquetes que nunca deberían haber usado y que en algún caso tenían prohibido hacerlo para ello se debe tener en cuenta los conceptos de protocolos métodos de autenticación la gestión de claves y en general plantear nuevos esquemas de seguridad teniendo en cuenta que el desarrollo de la seguridad informática resulta imprescindible este mal se expandirá en la medida que no exista por lo menos una legislación para navegar en internet instituto nacional de estadística e informática 7

[close]

p. 4

amenazas en internet 2 amenazas en internet en el lenguaje informático se denomina `amenaza a la violación de la seguridad confidencialidad integridad disponibilidad o uso legítimo que podría efectuar una persona máquina suceso o idea dada una oportunidad un ataque no es más que la realización de una amenaza las cuatro categorías generales de amenazas o ataques son las siguientes · interrupción es un ataque contra un recurso del sistema que es destruido o deshabilitado temporalmente por ejemplo destruir un disco duro cortar una línea de comunicación o deshabilitar un sistema de consulta intercepción este es un ataque de una entidad que consigue acceso a un recurso no autorizado dicha entidad podría ser una persona un programa o una computadora ejemplos de este tipo de ataque son interceptar una línea para obtener información y copiar ilegalmente archivos o programas que circulen por la red o bien la lectura de las cabeceras de mensajes para descubrir la identidad de uno o más de los usuarios involucrados en una comunicación que es interceptada ilegalmente modificación este es un ataque de una entidad no autorizada que consigue acceder a un recurso y es capaz de modificarlo ejemplos de este ataque son el cambio de valores en un archivo de datos alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red fabricación este es un ataque de una entidad no autorizada que añade mensajes archivos u otros objetos extraños en el sistema ejemplos de este ataque son insertar mensajes no deseados en una red o añadir registros a un archivo · · · estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos ataques pasivos en los ataques pasivos el atacante no altera la comunicación sino que únicamente la observa con el fin de obtener la información que está siendo transmitida sus objetivos son la intercepción de datos y el análisis de tráfico una técnica más sutil para obtener información de la comunicación que puede consistir en · · · obtención del origen y destinatario de la comunicación leyendo las cabeceras de los mensajes interceptados control del volumen de tráfico intercambiado entre las entidades interceptadas obteniendo así información acerca de actividad o inactividad inusuales control de las horas habituales de intercambio de datos entre las entidades de la comunicación para extraer información acerca de los períodos de actividad los ataques pasivos son muy difíciles de detectar ya que no provocan ninguna alteración de los datos sin embargo es posible evitar su éxito mediante el cifrado de la información y otros mecanismos de seguridad de la información 8 instituto nacional de estadística e informática

[close]

p. 5

amenazas en internet ataques activos estos ataques implican algún tipo de modificación en el proceso de transmisión de información a través de la red o la creación de un falso proceso de transmisión pudiendo subdividirse en cuatro categorías · suplantación de identidad el intruso se hace pasar por una entidad diferente normalmente incluye alguna de las otras formas de ataque activo por ejemplo secuencias de autenticación pueden ser capturadas y repetidas permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios como al robar la contraseña de acceso a una cuenta reactuación uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado como por ejemplo ingresar dinero repetidas veces en una cuenta dada modificación de mensajes una porción del mensaje legítimo es alterada o los mensajes son retardados o reordenados para producir un efecto no autorizado por ejemplo el mensaje ingresa diez mil dólares en la cuenta a podría ser modificado para decir ingresa diez mil dólares en la cuenta b degradación fraudulenta del servicio impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones por ejemplo el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes no deseados entre estos ataques se encuentran los de denegación de servicio consistentes en paralizar servicio temporalmente el servicio de un servidor de correo web ftp etc · · · internet fue diseñado para ser sencillo y cómodo pero no para ser seguro el hecho de que no existan fronteras en internet representa ciertos riesgos como son la apropiación indebida de datos la presencia de algún virus intencionada o no el mayor peligro para el usuario es que un pirata cibernético que vigile el tráfico de información a través de una pc pueda apropiarse de información sensible y realizar transacciones comerciales en su provecho existen varias posturas frente a esta realidad los que defienden que la información es de todos y que ésta debe circular libremente los gobiernos como el de eeuu que defienden la garantía legislativa de un buen uso los que defienden el derecho a la intimidad opinan que los mensajes electrónicos deben estar protegidos por un sistema que garantice que sólo van a leerlos sus destinatarios instituto nacional de estadística e informática 9

[close]

p. 6

amenazas en internet en respuesta a este inconveniente existe el ssl un protocolo de seguridad desarrollado por netscape para que la transmisión de datos sea completamente segura que se basa en un sistema de cifrado y un sistema de claves que permite obtener datos encriptados válidos para cualquier tipo de información y también para claves de acceso datos de cuentas bancarias pedidos comerciales nº de tarjetas de crédito entre otros en internet existen principalmente internautas que se pasan largas horas delante del computador buscando atractivas imágenes otros simplemente buscan algún tipo de información para terminar un trabajo pero una pequeña minoría se pasa largas horas entrando en sistemas con el fin de lograr sus objetivos basados en satisfacciones personales existen ciertos personajes de la sociedad underground o delincuentes informáticos responsables de muchos desastres que ocurren en la red entre ellos podemos citar a los hackers crackers o los lamers entre una amplia y devastadora familia de intelectuales expertos en temas informáticos 2 1 los hackers originalmente el término hacker se asocia a una persona entusiasta en alguna disciplina pero se ha vuelto término casi exclusivo del mundo computacional el hacker es un individuo que ansía conocimientos disfruta explorando los detalles de un sistema operativo o un lenguaje de programación programa constantemente incluso obsesivamente disfruta más programando que sólo haciendo teorías sobre programación y disfruta del reto intelectual de vencer limitaciones buscando constantemente aumentar sus capacidades en sus exploraciones el hacker busca malas configuraciones errores y agujeros en los sistemas operativos que les permitan entrar en la máquina una vez dentro del sistema el reto ha sido superado y es necesaria la búsqueda de nuevas metas el hacker tiene un constante anhelo y sed de conocimientos que le permitan aumentar sus retos y metas entrar en un sistema es emocionante para un hacker por lo general conocen varios lenguajes de programación trabajan intensamente en el entorno unix tienen un firme conocimiento sobre el protocolo tcp/ip y su implementación es mejor ser descrito como un hacker por otras personas que por uno mismo hay cierta satisfacción del ego al ser identificado como tal pero si uno se autocalifica como hacker puede ser rechazado por los demás y se gana la etiqueta de bogus falso los hackers se consideran a sí mismos una elite de una meritocracia basada en la habilidad aunque cualquier nuevo miembro es bienvenido el hacker es alguien compulsivo y obsesivo por acumular conocimientos es extrovertido e investiga todo lo relacionado con la electrónica y la informática 10 instituto nacional de estadística e informática

[close]

p. 7

amenazas en internet es el tipo de personas que suelen abrir todos los aparatos de consumo de casa o lee los archivos de su computador hasta modificarlos para ver qué sucede un buen hacker prueba y modifica las cosas que tiene entre sus manos y se pasa largas horas pensando en ello hacker es quien se interesa por la tecnología posee ansias de tener conocimientos sobre algo pero también tiene una fuerte voluntad para pasarse horas delante del computador probando cosas le encanta descubrir como funcionan los programas o por lo menos entender para qué sirve cada línea de dichos programas cuando ha adquirido suficientes conocimientos el hacker es capaz de desproteger un programa o copiar una tarjeta electrónica y allí está la confusión un buen hacker apunta lo aprendido y no lo difunde al hacker le entusiasma todo lo que rodea la tecnología es decir la telefonía celular los computadores las tarjetas de crédito electrónicas o los satélites normalmente lee demasiadas revistas y estudia pesados libros de técnica el hacker es entonces una persona normal con amplios conocimientos acumulados en base a su esfuerzo y que normalmente suele sorprender con su forma de ver la vida existe una comunidad una cultura compartida de programadores expertos cuya historia se puede rastrear décadas atrás hasta las primeras minicomputadoras de tiempo compartido los miembros de esta cultura acuñaron el término «hacker» la mentalidad de hacker no pertenece solamente al ámbito informático hay personas que aplican la actitud de hacker a otras cosas como electrónica o música de hecho se puede encontrar en los más altos niveles de cualquier ciencia o arte los hackers en software reconocen estos espíritus emparentados y los denominan «hackers» algunos sostienen que la naturaleza de hacker es en realidad independiente del medio particular en el cual el hacker trabaja existe otro grupo de personas que se auto-denominan hackers pero no lo son Éstas son personas principalmente varones adolescentes que se divierten ingresando ilegalmente en computadoras y estafando al sistema de telefonía los hackers de verdad tienen un nombre para esas personas «crackers» y no quieren saber nada con ellos desafortunadamente muchas personas utilizan erróneamente la palabra «hacker» para describir a los crackers la diferencia básica es ésta los hackers construyen cosas los crackers las destruyen instituto nacional de estadística e informática 11

[close]

p. 8

amenazas en internet sus principios es contra la ética del hacker alterar cualquier información y no tienen la necesidad de destruirla como los crackers ellos están allí para explorar el sistema y aprender más poseen su propio código ético que tiene dos principios básicos 1 compartir la información es poderoso positivo y bueno y es un deber ético del hacker el compartir la suya escribiendo software gratis y facilitando el acceso de la información y los recursos en la medida de sus posibilidades 2 invadir un sistema por diversión y exploración es éticamente aprobado siempre y cuando no se cometa robo vandalismo o invasión de la confidencialidad ambas normativas son aceptadas ampliamente más no universalmente por los hackers la mayoría de ellos se suscriben al principio 1 y muchos lo hacen escribiendo y distribuyendo software gratis algunos van más allá y afirman que toda la información debe ser gratis y cualquier control de propiedad es malo el principio 2 es el más controvertido algunas personas consideran que el solo acto de invadir un sistema es antiético desde este punto de vista una de las más altas formas de cortesía de un hacker es invadir un sistema y luego explicar al operador del sistema preferiblemente por e-mail desde una cuenta ficticia exactamente como se realizó la invasión y como la falla de seguridad puede ser resuelta actuando como una ayuda no pagada ni solicitada los hackers piensan que cualquiera que no se pueda imaginar que la manera más interesante de jugar con una computadora es invadiendo otra no deberia pertenecer a este mundo la más segura manifestación de cualquiera de las variantes de su ética es que casi todos ellos están hurgando activamente para compartir trucos técnicos software y cuando sea posible recursos de computación con otros hackers el samurai es un hacker benigno contratado para hacer trabajos legales de invasión como espiar para un bando en una lucha política de corporaciones o en cualquier situación donde por razones legítimas se necesite a un espia electrónico 12 instituto nacional de estadística e informática

[close]

p. 9

amenazas en internet en 1991 los medios de comunicación reportaron la existencia de una cultura samurai que se agrupaban permanentemente la mayoría de ellos eran jóvenes brillantes armados con sus computadores se habían moldeado a sí mismos en base a la cultura samurai del japón estaban adheridos a una rígida ética de lealtad a sus empleadores y a menospreciar el vandalismo y el robo practicado por los crackers basaban sus principios en el libro book of five rings de miyamoto musashi un clásico histórico de la doctrina samurai actitud de un hacker los hackers resuelven problemas construyen cosas creen en la libertad y la ayuda voluntaria mutua como en las artes creativas el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros no sólo intelectualmente sino además emocionalmente ideologia de un hacker 1 el mundo está lleno de problemas fascinantes que esperan ser resueltos es muy divertido ser un hacker pero es una clase de diversión que requiere mucho esfuerzo el esfuerzo requiere motivación los atletas exitosos obtienen su motivación a partir una clase de placer físico que surge de trabajar su cuerpo al forzarse a sí de manera similar para ser un hacker debe sentir un placer particular cuando se resuelve un problema aguza sus habilidades y ejercita su inteligencia si no es la clase de persona que naturalmente siente de esta manera las cosas necesitará poder experimentarlas para llegar a ser un hacker de otra manera encontrará que su energía para «hackear» será absorbida por otras distracciones como diversión dinero y aprobación social además deberá desarrollar cierta clase de fe en su propia capacidad de aprendizaje con la creencia de que aún cuando pueda no saber todo lo que necesita para resolver el problema si toma una parte de él y aprende desde allí aprenderá lo suficiente para resolver la siguiente parte y así hasta que lo resuelva completo instituto nacional de estadística e informática 13

[close]

p. 10

amenazas en internet 2 nadie debería tener que resolver un problema dos veces los cerebros creativos son recursos valiosos y limitados no deben desperdiciarse reinventando la rueda cuando hay tantos y tan fascinantes problemas nuevos esperando ser resueltos para comportarse como hacker se debe creer que el tiempo empleado para pensar por los otros hackers es precioso tanto que es casi una obligación moral para él compartir la información resolver los problemas y luego exponer la solución de manera que los otros hackers puedan resolver nuevos problemas en lugar de enfrentarse perpetuamente con los viejos no están obligados a regalar todo su producto creativo aunque aquellos hackers que lo hacen son los que obtienen más respeto de los demás hackers se considera consistente con los valores de un hacker que se venda lo suficiente para pagar la comida la casa y los gastos relacionados con la computadora 3 lo aburrido y lo rutinario es malo los hackers y las personas creativas en general nunca debieran ser sometidas a trabajos rutinarios porque cuando esto sucede significa que no están haciendo lo único que deben hacer resolver nuevos problemas para comportarse como hacker se debe automatizar todos los trabajos rutinarios todo lo que se pueda no solamente para uno mismo sino para beneficio de todos los demás especialmente otros hackers existe una aparente excepción a esta regla los hackers hacen cosas que a veces pueden parecer repetitivas o aburridas pero les sirve como ejercicio para lograr limpieza mental o para obtener cierta habilidad o tener cierta clase de experiencia que no podría alcanzar de otro modo 4 la libertad es buena los hackers son naturalmente anti-autoritaristas no aceptan que cualquiera les pueda dar órdenes esto puede ocasionar que dejen de resolver algún problema por eso la actitud autoritaria debe ser combatida donde sea que se encuentre pues si se la deja lo asfixiará esto no es lo mismo que combatir toda autoridad los niños necesitan guía y los criminales restricciones 14 instituto nacional de estadística e informática

[close]

p. 11

amenazas en internet un hacker puede estar de acuerdo en aceptar cierta clase de autoridad para poder obtener algo que desea más que el tiempo que gasta en seguir órdenes pero este es un pacto limitado consciente la clase de sumisión que desean los autoritarios no está en oferta los autoritarios florecen en la censura y el secreto y desconfían de la cooperación voluntaria y el intercambio de información sólo les agrada la cooperación que tienen bajo su control así que para comportarse como hacker se debe desarrollar una hostilidad instintiva hacia la censura el secreto y la utilización de la fuerza o el fraude para someter a adultos responsables y deberá estar preparado para actuar en consecuencia 5 la actitud no es sustituto para la competencia para ser un hacker deberá desarrollar algunas de esas actitudes pero tener la actitud solamente no lo transformará en hacker como tampoco lo puede transformar en un atleta campeón o en estrella del rock para transformarse en hacker necesitará inteligencia práctica dedicación y trabajo pesado por lo tanto debe aprender a desconfiar de la actitud y respetar la competencia en todas sus formas a ningún hacker le gusta perder el tiempo con quienes adoptan la pose de hacker sino que veneran la competencia especialmente la competencia al hackear pero la competencia en cualquier ámbito está bien especialmente buena es la competencia en habilidades exigentes que pocos pueden dominar y la mejor es la competencia en habilidades exigentes que involucran agudeza mental y concentración si respeta la competencia la disfrutará y entonces el trabajo pesado y la dedicación se transformarán en una especie de juego intenso y no una rutina y eso es lo vital para transformarse en hacker habilidades de un hacker la actitud del hacker es vital pero más aún lo son las habilidades la actitud no es sustituto para la competencia y existe un cierto conjunto de herramientas básicas este conjunto cambia lentamente a lo largo del tiempo a medida que la tecnología crea nuevas habilidades y descarta otras obsoletas por ejemplo se incluía la programación en lenguaje de máquina y hasta hace poco no se hablaba de html para ser un hacker es necesario contar con las siguientes habilidades instituto nacional de estadística e informática 15

[close]

p. 12

amenazas en internet 1 aprender a programar en 1997 el único lenguaje que se necesitaba conocer era el c pero ahora no se puede ser un hacker ni siquiera un programador si se conoce solamente un lenguaje de programación se debe aprender cómo pensar en los problemas de programación de una manera general independiente de cualquier lenguaje para ser un hacker de verdad se debe llegar al punto en el cual puede aprender un lenguaje nuevo en días relacionando lo que está en el manual con lo que ya sabe además de c también se tiene que aprender al menos lisp perl y java aparte de ser los lenguajes más importantes para hackear a su vez representan enfoques muy diferentes en la tarea de la programación y lo educarán de distintas y valiosas maneras el aprendizaje de la programación es como aprender a escribir bien en lenguaje natural la mejor manera de aprender es leer algo de las cosas escritas por los maestros de programación luego escribir algunas cosas uno mismo leer mucho más escribir un poco más y repetir esto hasta que lo que escribe empiece a mostrar la clase de fuerza y economía que aprecia en sus modelos antes era difícil encontrar código de buena calidad para leer porque había pocos programas de cierta magnitud disponibles en código fuente de tal manera que los nóveles hackers pudieran echarles mano esta situación ha cambiado dramáticamente software gratuito herramientas de programación libres y sistemas operativos libres todo disponible con su código fuente y todo ello hecho por hackers están ampliamente disponibles en la actualidad 2 obtener uno de los unixs gratuitos aprenda a usarlo y a ponerlo en funcionamiento el paso más importante de cualquier novato es adquirir las habilidades de un hacker obteniendo una copia de linux o alguno de los otros unixs tipo bsd libres instalarlo en una máquina personal y hacerlo funcionar existen otros sistemas operativos en el mundo además de unix pero como sólo pueden encontrarse en formato binario uno no puede ni leer el código ni modificarlo además de eso unix es el sistema operativo de internet si bien se puede aprender a usar internet sin saber unix nunca podrá ser un hacker en internet sin conocerlo por este motivo la cultura hacker actual está centrada fuertemente en unix 3 aprender a usar la world wide web y escribir en html la mayoría de las cosas que ha construido la cultura hacker trabaja fuera de la vista del gran público ayudando en el funcionamiento de fábricas oficinas y universidades carecen de un impacto obvio en la vida de los que 16 instituto nacional de estadística e informática

[close]

p. 13

amenazas en internet no son hackers la web es la única gran excepción y es tan enorme y brillante este juguete de hackers que incluso los políticos admiten que está cambiando el mundo sólo por esta razón y muchas otras igualmente buenas uno debe aprender a trabajar en la web esto no significa aprender a manejar un navegador sino que debe aprender a escribir html el lenguaje de la web status en la cultura hacker de manera similar a muchas otras culturas sin economía monetaria el hackerismo se basa en la reputación está intentando resolver problemas interesantes pero cuán interesantes son y cuán buenas son las soluciones que se encuentren de acuerdo a esto cuando participa en el juego de los hackers uno aprende a puntuarse principalmente en función de lo que los otros hackers piensan acerca de sus habilidades este hecho está empañado por la imagen de trabajo del hacker como solitario también por un tabú cultural de los hackers si bien en la actualidad es menor aún es fuerte que impide que se admita el ego o la validación externa como elementos involucrados en la propia motivación específicamente el hackerismo es lo que los antropólogos denominan cultura de la donación uno gana estatus y reputación no mediante la denominación de las otras personas ni por tener cosas que las otras personas desean sino por donar cosas específicamente al donar su tiempo su creatividad y el resultado de sus habilidades existen básicamente cinco clases de cosas que se pueden hacer para obtener el respeto de los hackers 1 escribir software libre lo primero es escribir programas para que otros hackers opinen si son divertidos o útiles y donar los fuentes del programa a la cultura hacker para que sean utilizados instituto nacional de estadística e informática 17

[close]

p. 14

amenazas en internet los más reverenciados semidioses del hackerismo son las personas que han escrito programas de gran magnitud con grandes capacidades que satisfacen necesidades de largo alcance y los donan de tal manera que cualquiera pueda utilizarlos 2 ayudar a probar y depurar software libre también son reconocidas aquellas personas que depuran los errores del software libre en este mundo imperfecto inevitablemente pasaremos la mayoría de nuestro tiempo de desarrollo en la fase de depuración este es el motivo por el cual los desarrolladores de software libre piensan que un buen probador-beta uno que sabe cómo describir claramente los síntomas que puede localizar correctamente los problemas que tolera los errores en una entrega apurada y que está dispuesto a aplicar unas cuantas rutinas sencillas de diagnóstico vale su peso en oro aún contando con un solo probador de éstos puede hacerse que el proceso de depuración pase de ser una prolongada pesadilla que lo deja a uno exhausto a ser sólo una saludable molestia 3 publicar información útil otra buena cosa que puede hacer es recolectar y filtrar información útil e interesante y construir páginas web o documentos como pf preguntas frecuentes faq en inglés y ponerlos a disposición de los demás la gente que mantiene las pf faq gozan de casi tanto respeto como los autores de software libre 4 ayudar a mantener en funcionamiento la infraestructura la cultura hacker y el desarrollo ingenieril de la internet para el caso funciona gracias al trabajo voluntario existe una gran cantidad de trabajo necesario que debe hacerse para que esto siga marchando como administrar listas de correo moderar foros de discusión mantener sitios donde se archivan grandes cantidades de software y otros estándares técnicos la gente que desarrolla estas actividades goza de mucho respeto porque todos saben que esos trabajos son grandes consumidores de tiempo y no tan divertidos como meterse con el código los que lo llevan adelante demuestran su dedicación 5 hacer algo por la cultura hacker en sí misma finalmente uno puede servir y propagar la cultura hacker en sí misma por ejemplo escribiendo un texto acerca de cómo transformarse en hacker 18 instituto nacional de estadística e informática

[close]

p. 15

amenazas en internet esto no es algo en lo cual estará en posición de hacer hasta que sea conocido en el ambiente por las primeras cuatro cosas la cultura hacker no tiene líderes exactamente pero tiene héroes culturales y voceros cuando se ha estado en las trincheras tiempo suficiente podrá crecer y transformarse en uno de ellos pero tenga cuidado los hackers desconfían del ego ruidoso así que la búsqueda visible de esa clase de fama es peligrosa la conexiÓn hacker/nerd contrariamente al mito popular no es necesario que sea un nerd para ser un hacker ayuda sin embargo y muchos hackers son nerds al ser un marginado social el nerd puede mantenerse concentrado en las cosas realmente importantes como pensar y hackear por esta razón muchos hackers han adoptado la etiqueta nerd e incluso utilizan el desagradable término geek como insignia de orgullo es su forma de declarar su propia independencia de las expectativas sociales normales cuestiones de estilo debe desarrollar la mentalidad del hacker existen algunas cosas que se puede hacer cuando está sin computadora que lo pueden ayudar estas cosas no son sustituto para la actividad propia de hackear nada lo es pero muchos hackers las realizan y sienten que de alguna manera primitiva se conectan con la esencia de la actividad de hackear por ejemplo leer ciencia ficción ir a las reuniones sobre ciencia ficción es un buen método para encontrarse con hackers y proto-hackers instituto nacional de estadística e informática 19

[close]

Comments

no comments yet