Como Ser Un Hacker 2014

download Como Ser Un Hacker 2014

of 22

Transcript of Como Ser Un Hacker 2014

  • 7/27/2019 Como Ser Un Hacker 2014

    1/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    Cmo ser unHackerProfesional?

    Pequea gua para novatos01/03/2013

    Espero te guste este pequeo aporte, les deseo lo mejor y que les sea muy tilpara su aprendizaje.

    Necesitaras profundizar ms, este pequeo manual no te convertir en hackerpero si te dar las pautas para ser uno.

  • 7/27/2019 Como Ser Un Hacker 2014

    2/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    Quieres ser un Hacker Profesional?

    Si tu respuesta es s, hazlo todo con fines ticos.

    Usted en esta pequea y bsica gua encontrara todo lo necesario para ser un Hacker;

    no me responsabilizo de lo aprendido en este documento o gua, tampoco meresponsabilizo de lo que puedas hacer con lo aprendido, la creacin de estedocumento se realiz con fines educativos y ticos, todo queda bajo tu completaresponsabilidad. Para poder ser un hacker necesitas de muchas ganas para estudiar yleer, dejar la pereza y el desinters a un lado y prepararse para poder ser el mejor ouno de los mejores, el hacking y la seguridad informtica es de mucha paciencia,prctica, estudio, investigacin profunda. Todo depende de la persona que lo estudiala preparacin esta en ti, tus esfuerzos; con el tiempo te dars cuenta de las cosas quehas aprendido, aprenders cada da ms y ms. Son muy pocas las personas que sonhackers profesionales, de un 100% que se dicen llamar hackers, solo un 50 % sonverdaderos hackers. Es muy importante de que cada da te esfuerces ms poraprender y descubrir cosas nuevas, esta rea es de mucha concentracin y dedicacin.El hacking no se comparte con cualquier persona, es algo que debe ser muy reservadode nosotros, seamos hackers malos o no lo seamos, siempre debemos ser reservadoscon lo que sabemos y no andar dicindole a todo el mundo que eres hacker, que hacesy que no haces y otro montn de cosas ms que le cuentes a la gente sobre ti por elsimple hecho de impresionar a los dems o de llamar la atencin; no eso no se hace, telo digo por que andar dicindole a todo el mundo que eres hacker lleva posiblesgrandes o pequeas consecuencias para ti, para tu relacin social con los dems, con

    la sociedad o con la ley, un ejemplo fcil podra ser cuando le cuentas a tu amigo queeres hacker por el simple hecho de impresionarlo o de ensearle algo y el despus vacon el chisme a todo el mundo hacindote quedar como un delincuente, como unhroe o como alguien que le gusta meterse en la vida de los dems, as que, tencuidado con eso. Para ser hacker debes prepararte muy bien, no debes ser mediocre ninegligente, debes ser una persona autodidacta, tener autonoma para salir adelante ypara aprender cada da mas sin necesidad de pedir ayuda a otra persona, no digo queno lo hagas simplemente te lo digo porque a toda hora no va haber alguien dicindotecomo hacer las cosas. Esto es de mucha calma, no tomes decisiones apresuradas nihagas cosas a la ligera porque podras hacer las cosas mal o incluso estar metindoteen los, me refiero a que si t ests aprendiendo a ser hacker, debes irperfeccionndote antes de meterte en el campo de batalla, Un soldado no puede ir a

    la guerra sino se prepara primero, sabes a lo que me refiero, no puedes practicar

    hacking si primero no te preparas debidamente, esto te lo digo para que no cometaserrores en un futuro o en un presente o te metas en un problema como dijeanteriormente, no se te debe escapar nada de lo que aprendes, ningn detalle mnimo,

  • 7/27/2019 Como Ser Un Hacker 2014

    3/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    en el hacking DEBES SABER MUY BIEN LO QUE HACES, COMO LO VAS HACER O COMOLOS HICISTES. Ya sabes lo que haces resrvatelo para ti mismo, o sino comprtelo conpersonas de tus mismos gustos y talentos, porque si lo compartes con otros nefitos,posiblemente te miraran raro, no confiaran en ti o no te entendern nada o

    simplemente se burlaran de ti y tomaran todo como de pelcula de ciencia ficcin.Cualquier persona, sea nio, adolecente, adulto, hombre, mujer etc., sin importar raza,cultura o genero alguno puede ser hacker, las tecnologas de la informacin son paratodos y para todas sin discriminacin alguna. Cada quien con su cola como dicen porah, quiero decir, de que cada quien hace o se responsabiliza de lo que hacen con loaprendido el hacking, la seguridad informtica, las tecnologas de la comunicacin y lainformacin se prestan para gran cantidad de cosas malas o buenas, por eso debessaber cmo usarlas y aprovecharlas, recuerda que el conocimiento es libre. Lacuriosidad es una de las habilidades ms importantes de los hackers, gracias a lacuriosidad se han hecho grandes aportes a la humanidad para el bien y para el mal, se

    curioso y aprenders cada da ms y ms, se trata mucho de descubrir, crear y recrearla informacin, todo va de mucha lgica, saber hacer y entender lo que haces lo quepones en prctica, lo que aprendes. En el transcurso de tu aprendizaje te irasdefendiendo solo e iras aprendiendo nuevas cosas sin necesidad de ayuda alguna,porque vas descubriendo nuevos conocimientos y formas de implantarlo, debesmejorar y perfeccionarte; nunca te quedes con lo mismo aprendiendo las mismascosas, puedes mejorarlas pero no te estanques en una sola, aprende ms cosasexperimenta con nuevas formas, tcnicas, metodologas de hacking, no te quedes conuna sola porque no aprenders nada y quedaras en ridculo, tambin no debes

    aparentar ante los dems lo que no sabes porque si no algn da te dirn que hagasalgo o te preguntaran algo y lo nico que hars es balbucear y no dirs argumentosvlidos y lgicos para lo que supuestamente estas aparentando, como te dijeanteriormente, no tomes decisiones a la ligera ni hagas todo apresuradamente sinantes primero pensar y razonar de lo que hars o dirs, recuerda; Debes pensar antesde actuar. Te lo repito, es que dirs que estoy repitiendo pero mira los msimportante, practica, practica, aprende ms y ms, se curioso, investiga experimentacon cuidado, debes saber lo que haces y a que te vas a meter, te repito mucho porqueel rea del hacking y de la seguridad informtica es algo muy serio y que puedecomprometer tu vida a cosas legales, en Colombia la seguridad informtica no se toma

    enserio, es un chiste, son muy pocas las personas que la toman en serio! Pero no essuficiente para hacer reflexionar a un pas con tantas vulnerabilidades, confi y creoque podemos mejorar todos juntos; en Estados Unidos es algo muy serio y delicado delo cual invierten mucho dinero y no solo en EE. UU. Sino tambin en otros pases delprimer mundo, ellos acostumbran a invertirle mucho dinero para contratar hackersprofesionales para capturar a los hackers malos (Crackers), por eso te digo ac enColombia no hay tanto riesgo cuando un hacker es malo, pero en otros pases si, para

  • 7/27/2019 Como Ser Un Hacker 2014

    4/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    ellos no es un chiste la informacin personal o secretos industriales ogubernamentales, ellos si se lo toman muy pero muy enserio, comprometiendo la vidade un hacker a ms de 25 aos de crcel. Lo que hagas con el hacking no lo hagas porodio hacia los dems o hacia alguna institucin, organizacin o compaa privada o

    pblica, todo lo que hagas hazlo solo por conocimiento, algo tico, por el retotecnolgico de conseguirlo y de aprender algo nuevo para mejorarlo y sacar provechode ello para algo bueno y no malo. Hoy en da lo que ms manda es la tecnologa anivel mundial; suena chistoso, pero hasta en nivel espacial domina la tecnologa;telefona mvil, computadoras, iPod, telefona fija, televisin, satlites, antenas detecnologa inalmbrica y celular, sistemas operativos en automviles, Internet,medicina, tecnologa militar etc en todo lugar y situacin est la tecnologadominando y observndonos, no me lo creers pero la tecnologa se ha prestado hoyen da para muchas cosas tanto malas como buenas, algunas personas creemos que enla internet nadie nos ve, nadie sabe lo que hacemos, segn ellos la privacidad existe en

    un 100% pero en realidad no es as, hoy en da en las redes sociales ms conocidas losusuarios son vigilados para ventas, publicidad y segn las redes sociales dicen que lainformacin personal no es publica, publica? Publica no lo es para los usuariosnefitos, pero para los usuarios expertos o incluso para los funcionarios dedeterminadas redes sociales si es visible la informacin personal de cada usuario,entonces? Donde est la supuesta privacidad que nos prometen, todo esto que te digosolo es un fragmento de lo que se puede aprender en la hacking y la seguridadinformtica, por si no lo sabias la ISP que usas tu proveedora de internet, sabe lo quehaces en Internet y las pginas que visitas, toda tu navegacin en Internet se guarda

    en servidores de tu proveedora de Internet por determinado tiempo, ellos guardan loque haces para que en algn caso que sea necesario investigar por rdenes judicialesde actos informticos ilegales, (Delitos Informticos) entonces puedan ellos con todaautorizacin investigar tu vida, me refiero, en caso de que una orden judicialpropuesta por la ley a tu proveedora de internet para investigar y arrestar o investigara posibles hackers malos en el pas, entonces tu proveedora les dar la totalautorizacin para poder investigarte no solo a ti sino a muchos usuarios, yo por miparte no me siento seguro en mi hogar con mi ISP porque al fin y al cabo s que meestn espiando y guardando mi historial de Internet para ms adelante usarlo para subeneficio, si lo s, no lo hace una persona, pero si una mquina, un servidor; es como

    una carpeta de tu vida en Internet almacenando todo acerca de ti, por eso laprivacidad en Internet no existe. Esto de la orden judicial y el almacenamiento deinformacin personal no lo hacen solo las ISP sino tambin las redes sociales, nomiento, porque lo he ledo en sus contratos de trminos y condiciones de servicio; lasredes sociales cuando t te conectas a tu respectiva cuenta de determinada red social,ellos almacenan informacin personal tuya: Ubicacin, Direccin IP, nmerotelefnico, nombre, identificacin , contrasea, e-mail etc todo lo necesario para

  • 7/27/2019 Como Ser Un Hacker 2014

    5/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    capturar a un hacker malo o bueno, ten cuidado!. Algunas veces soy muy paranoico yme imagino que estoy en mi casa con mi computadora y de repente tumban mi puertade un golpe y llegan los federales, la polica o la interpol por m. Pero soy muycuidadoso para no llegar hasta esos lmites, suena de pelcula pero ha sucedido en la

    vida real, incluso as seas hacker bueno, el ms bueno y tico de todos puedes estarinvolucrado en graves delitos informticos cometidos por ti sin previa autorizacin,debes ser mui cuidadoso de lo que hablas por que no sabes qu tipo de persona tienesal frente, la informacin puede ser usada contra ti. Sabas que la prxima guerramundial o entre dos pases podra ser de forma ciberntica? Se dice por ah quealgunos pases estn preparando un ejrcito de hackers para evitar posibles ataquesde afuera, sabes a qu me refiero?. Debes aprender a conocer tu computadora, lacomputadora que usas y en donde aprendes a ser hacker, tu computadora es tu amiga,ahora no me digas que soy un forever alone, pero es enserio debes conocer tu

    computadora muy bien como a una persona, ella acta de forma diferente a la tuya y

    por eso debes sabes cmo es su comportamiento a nivel de hardware y software, ellase comunica no a tu forma, a la forma de ella comunicarse, es algo confuso entenderlo,me refiero a que debes entenderla muy bien a ella, te pondr un ejemplo, ests en tucomputadora realizando cualquier tarea etc y de repente te sale un error asparecido a este: KERNEL PANIC!

    O0X0XX000x0x0x00065H76dc65sd54GB554343GD67C5Z7 debes saber interpretarlos errores e informes que te da una computadora de algn acontecimientoinformtico malo o bueno, piensa en cdigo fuente, piensa en binario, piensa comouna computadora, para que puedas entender que se te presenta e interpretar el

    idioma al que ella habla por eso debes estudiar, leer e informarte. Actualmente elhacking no solo se practica en computadoras, tambin en celulares de alta gama,automviles, televisores (SMARTV) de alta gama, hasta en los hornos microondas,marcapasos y dispositivos mdicos implantados en las personas, en todo lo que sellame tecnologa e innovador se puede practicar hacking e implementar nuevasmetodologas de seguridad informtica, (Soluciones informticas); pero eso s, elhecho de que en todo lo que se llame tecnologa se practique el hacking, no quieredecir que todo se pueda hackear, actualmente se han implantado nuevos sistemas deseguridad que han mejorado con el tiempo y se han hecho ms fuertes, se puedehackear lo que tenga vulnerabilidad alguna, pero el sistema informtico que este muy

    bien protegido en un 70% no podra ser hackeado o tomara aos o incluso siglos enhackearlo, ten en cuenta que para los delitos informticos tambin hay solucionesinformticas y metodologas seguras de la informacin que puedan evitar la entradade personas malintencionadas o del el robo de informacin en lnea, poco a pocohemos ido mejorando la seguridad informtica en los sistemas computacionales; unsistema computacional es vulnerable a hackers cuando no se protege de formaadecuada. Actualmente hay tres tipos de hackers que son los ms conocidos que son:

  • 7/27/2019 Como Ser Un Hacker 2014

    6/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    Hackers White Hat, Hackers Black Hat (Crackers) y Hackers Grey Hat, para resumir,los White hat son los hackers buenos los black hat son los malos y los grey es lacombinacin de lo malo y lo bueno; por eso es bueno saber diferenciar entre el hackermalo y el bueno para despus no confundirnos, hoy en da las personas tienen un mal

    concepto de los hackers buenos, gracias a los hackers malos se ha daado la imagen delos buenos, entonces todo el mundo piensa que si eres hacker entonces tienesintenciones malas para con los dems y no es as. Yo tomo la tecnologa hoy en dacomo algo que nos vigila en todo momento desde una cmara de circuito cerrado detelevisin hasta una conversacin en un telfono mvil o fijo no debemos confiarnosmucho de la tecnologa debemos saber protegernos ante ella y ante las tcnicas que seusan para un mal, yo relaciono muchsimo el hacking y la tecnologa con el espionaje,suena tonto pero debemos estar alerta y tener en cuenta de que nuestra informacinpersonal en la red no es privada y es vista por terceros, hasta en una sala de internetnos vigilan, yo me acuerdo que algunos administradores de salas de internet me

    decan que ellos podan mirar lo que hacen las personas en sus computadoras en unasala de internet, es como un video en tiempo real mostrndote lo que haces en lnea ylas conversaciones que realizas con tus amigos o seres queridos, en internet todo estafiltrado e inspeccionado, las palabras que escribes, los videos que ves, las paginas a lasque frecuentas, las palabras que frecuentas escribir, la informacin que ms descargasetc todo est controlado y vigilado, como dice Billy el de Cartoon Network, Nosdestruirn a todos! en este caso yo dira Nos vigilaran a todos!. Todo esto que teexplico es para que sepas a que te estas enfrentando y si realmente quieresaprenderlo y ponerlo en prctica en tu vida, me gusta mucho explicar las cosas muy

    bien, espero que me ests entendiendo, tambin te agradezco mucho que leas estedocumento si en realidad quieres aprender. Algunas veces el hacking se tornaaburrido, pero si te gusta creo que no, no te desanimes si realmente te gustaposiblemente seguirs hasta el final; algunas personas estn equivocadas si soloquieren aprender cosas chveres y fantsticas de la noche a la maana y no aprendertambin teora, a que me refiero con esto, un ejemplo: es como un nio de 12 aos quea toda hora quiere comer hamburguesas y helados, pero no se quiere comer la sopaque le da su mam, entonces algunas personas solo quieren aprender cmo haceresto, como hacer lo otro de forma fcil y sencilla con un solo clic y que todo seadivertido y chvere, no en realidad no es as, tambin te tienes que esforzar, tienes que

    leer, debes practicar mucho no todo lo conseguirs con un simple clic o con tressimples pasos, en algunos momentos te encontraras con mtodos muy fciles en elhacking, pero algunas veces mientras vas avanzando de nivel te encontraras conmetodologas completamente profesionales que no las aprenders de un momento aotro o de pronto s, no todos tenemos las mismas capacidades o formas deaprendizaje, puede que se te haga fcil aprender algo o puede que te demores enaprenderlo. El ser hacker no es una moda para andar fanfarroneando a los dems o

  • 7/27/2019 Como Ser Un Hacker 2014

    7/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    incluso en Twitter que se encuentran hackers presumiendo y rindose de lo que hacende forma arrogante, no valla ser que por hacerte el malo o el hroe de la pelcula deaccin termines quedando en ridculo delante de todo mundo. Un buen hacker estinformado, esta al da con las nuevas tecnologas y noticias nacionales e internaciones

    referentes a la seguridad informtica y nuevas tecnologas implantadas en laactualidad. Por mi parte te recomiendo que seas un hacker de los buenos, (White Hat),porque si eres de los malos te estaras exponiendo a muchos problemas legales sinosabes hacer las cosas bien. Que hacen los hackers buenos, bueno te dir por encimitaque hacen, ms adelante tendrs t mismo que investigar, un hacker bueno se dedicaa la seguridad informtica, a encontrar vulnerabilidades de seguridad para mejorarlas,protegiendo los sistemas informticos de los hackers malos y tambin ayudando acapturar los causantes de delitos informticos en la actualidad; un hacker buenotambin se dedica a proteger el estado de crackers, el gobierno hoy en da estnecesitando gente especializada que proteja sus sistemas informticos, vase, pginas

    web gubernamentales, bases de datos del gobierno o de empresas importantes,proteccin de cuentas de correo electrnico y de redes sociales etc tambin adesmantelar grupos y organizaciones ilegales que se dedican al robo y venta deinformacin, (documentos de identidad, DNI, tarjetas de crdito, fotoscomprometedoras, etc informacin privada que puede afectar la integridad fsica y

    psicolgica de una persona), crackeo de redes informticas sin autorizacin etc Hoyen da son muy pocos los que son verdaderos y confiables hackers que pueden ayudara la humanidad mejorar la seguridad informtica y las nuevas tecnologas. Ah unaafirmacin errnea que tenemos algunos, por eso es bueno saber y no dejarnos vencer

    de la ignorancia, se dice por ah, que los hackers malos o buenos solo y nicamenteusan GNU/Linux y MAC, amigo esto es una gran mentira, los hackers tambin usamosWindows, adems sabias que MAC es ms vulnerable a hackear que Windows,tambin dicen que a MAC y GNU/Linux nunca le entran virus; si claro que si le entrantodos los sistemas operativos son vulnerables a cualquier ataque informtico, inclusohaciendo una comparacin hoy en da el ms vulnerable a ataques informticos esMAC porque es una empresa que no tiene experiencia en seguridad informtica y noha sido tan atacada como Windows que si tiene ms experiencia en seguridadinformtica en su sistema operativo que mac y por eso mac es ms vulnerable hoy enda.

  • 7/27/2019 Como Ser Un Hacker 2014

    8/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    Afirmaciones falsas en el mundo del hacking:

    Microsoft Windows es el sistema operativo ms malo de la historia Bill Gates rob el sistema operativo de Apple Windows no es usado por hackers A mac no le entran virus nunca A Gnu/Linux no le entran virus Un ingeniero en sistemas es Hacker Los hackers lo pueden hackear todo Los hackers son nerds aburridos y antisociales Los hackers no ensean Si sabes instalar Windows o cualquier otro programa ya eres hacker Los hackers son los que hackean Facebook Todos los hackers de anonymous son hackers profesionales A m nadie me espa en Internet Mi informacin est segura en internet Un hacker sabe todo acerca de computadoras y tecnologa y termino de aprender

    en 2 aos.

    Todos los Windows son diferentes Con mi antivirus es posible que nadie me hackee Mi informacin personal se proteje sola sin intervencin ma Se puede hackear con cualquier computadora Mi configuracin de seguridad en internet es 100% buena El anonimato en un 100% en Internet existe Todo en el hacking se hace con un clic y tres simples pasos Ningn hacker trabaja para el gobierno La invasin general no existe Los tcnicos de computadoras son hackers El primer lenguaje de programacin fue fortran En Internet solo existe Facebook, Twitter y YouTubeAfirmaciones verdaderas en el mundo del hacking:

    Un programador es una hacker tico Un hacker no es la nica persona que hackea sistemas informticos Los hackers buenos existen El hacking todo tiene solucin Bill Gates no robo software a Apple solo se aliaron para crear software para las

    Macintosh de Apple.

  • 7/27/2019 Como Ser Un Hacker 2014

    9/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    El primer lenguaje de programacin no conocido fue Plankalkl No todo se puede hackear, la seguridad informtica existe! Solo por haber entrado a una pgina fui infectado por un virus Cuando te conectas a internet te estas conectando con millones de mquinas y

    servidores en el mundo Los hackers tambin usan Windows No hay mejor sistema operativo todo son buenos dependiendo de la persona que

    los administre

    No hay mejor antivirus Los hackers nunca terminamos de aprender de las nuevas tecnologas y medios de

    comunicacin

    Todos los das salen nuevas vulnerabilidades, nuevos virus informticos T eres el segundo y ms importante antivirus en tu computadora, la seguridad

    informtica tambin depende de ti, no solo de tu antivirus y de tu firewall.

    Para poder descifrar contraseas (Hacking) necesitas una excelente computadoracon un procesador que tenga excelentes capacidades de clculo por segundo.

    Estas son algunas afirmaciones falsas y verdaderas que se oyen por ah algunasveces, son las ms conocidas.

    Desde hace mucho tiempo se han conocido casos de hackers que se convierten enhackers profesionales por video tutoriales vistos en YouTube, esto sera un ejemplo de

    autonoma, YouTube es buen tutor, nos ensea muchas cosas y una de ellas es ahackear, por eso es muy importante investigar en diferentes fuentes de informacinen internet, en internet ah tanta informacin, pero tanto, no te imaginas que puedesencontrar en Google si lo sabes usar muy bien, algunas veces nos topamos coninformacin falsa en la red que debe ser verificada para no perder el tiempo leyendoalgo que nos servir de nada, por eso es bueno saber lo que buscamos. Actualmentealgunas personas desconocen la forma en la que capturan a un hacker malo yo lesexplicare por encimita para que tenga la idea en mente, la informtica forense para mies una nueva y excelente forma de capturar a un hacker, una tecnologa que nospermite investigar profundamente los rastros y evidencias que deja un hacker malodespus de un ataque informtico, hoy en da los hackers que han capturado los hancapturado por los rastros (Metadatos) que dejan al descubierto en sus ataques y nosolo los metadatos sino tambin cuando los arrestan con todo y computadoras (En elacto delictivo), las computadoras que usan los hackers son muy avanzadas y congrandes capacidades de clculo (64Bit), en estas computadoras decomisadas por lasautoridades se suelen encontrar gran cantidad de archivos que pueden comprometer

  • 7/27/2019 Como Ser Un Hacker 2014

    10/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    la libertad de una persona, algunas personas creen que borrando la informacin de sucomputadora, esta informacin ya no puede ser recuperada, la informtica forensepor medio de tecnologas avanzadas para la recuperacin y preservacin de lainformacin han recuperado informacin que puede dar con las capturas de

    delincuentes informticos o sino de personas muy buscadas por la ley, losespecialistas en informtica forense no solo se dedican a recuperar informacin endiscos duros daados o hmedos sino tambin en hacer escaneos profundos ovolcados de memoria a las memorias RAM de las computadoras de los delincuentesinformticos y no solo de los delincuentes informticos sino tambin decomputadoras que se ven involucradas en delitos informticos, ataques DoS o sinocrmenes como la piratera y la pornografa infantil, los volcados de memoriarealizados a las RAM es una extraccin de informacin guardada sin nuestroconsentimiento, en la memoria RAM se guarda informacin de cualquier tipo desdebasura informtica hasta tus contraseas personales, los informticos forenses

    encuentran en una memoria RAM informacin como: contraseas, cuentas de correo,pginas visitadas, programas que se han usado, nombres de virus usados en un ataqueo sino virus detectados por el antivirus etc la informtica forense es una excelentemetodologa para la investigacin y preservacin de informacin involucrada en undelito informtico, adems el simple hecho de que un hacker sepa de informticaforense tambin lo hace menos detectable ya que sabe cmo borrar la informacin desu disco duro y de su memoria RAM de modo que sea irrecuperable para uninformtico forense y as no tener prueba como perito informtico en un caso, ascomo un especialista la usa para bien, un hacker malo tambin la podra usar para

    cubrirse o librarse de todos sus cargos. En mi preparacin como hacker, me hanayudado mucho los documentales acerca de tecnologa celular, satelital etcdocumentales de las tecnologas de la informacin con videos tambin se aprende y sehace una poco menos aburrida la prctica y el aprendizaje. ltimamente me he dadocuenta de que los hackers ahora usan muy a menudo Backtrack y Metasploit enmquinas virtuales como virtualbox o vmware, ms que todo con backtrack una suitede seguridad informtica con mltiples herramientas de pentesting, actualmentefrecuentan muchos ataques por medio de backtrack y metasploit, supuestamentepracticando hacking tico, aunque tambin podemos encontrar el uso de diferentesherramientas fueras de backtrack para el defacement de pginas web; estas

    herramientas no solo se usan en las computadoras, fjate que tambin el hacking sepractica en los Smartphone, celulares de alta gama que nos permiten tambin realizarataques a diferentes redes wifi y otros tipos ms. Debemos tener en cuenta de que ascomo tambin los hackers tienen habilidades maravillosas, tambin las tienen loslammers, los lammers son una pequea comunidad de falsos hackers que presumende lo que no son y dicen que son hackers fanfarroneando por el simple hecho de quehackearon algo que no les cost ningn tipo de esfuerzo, todo lo lograron por que

  • 7/27/2019 Como Ser Un Hacker 2014

    11/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    usaron un simple programita que tena las instrucciones abordo, en realidad loslammers no son hackers, solo son personas que presumen lo que no son. Aunque sehan visto casos de que los lammers tambin pueden causar daos informticos yperdidas a empresas o hogares por medio de ataques que ellos mismo realizan sin

    saber en realidad que fue lo que hicieron por que no saben nada de hacking, hay unagran cantidad de lammers que lo nico que causan es estorbo, pero si ellos secomprometieran a madurar podran tambin ser hackers profesionales con esfuerzo,estudio y dedicacin, hoy en da los que ms se ven afectados en el hacking no ticoson el estado, las organizaciones gubernamentales y las personas que quierenexplorar nuevas tecnologas, se han visto muy afectados por la gran cantidad deataques y robo de informacin que ha puesto en un plano de desconfianza a laspersonas que quiere explorar nuevas tecnologas. Ahora no sabemos si realmenteestamos seguros en la Internet. En internet ah un flujo de informacin muy grande, locual nos permite explorar diferentes tipos de datos, tecnologas, manuales, tutoriales,

    libros, videos, pelculas, documentales de un determinado tema, profesin o arte; aque me refiero con esto que en internet ah informacin que puede comprometer laseguridad de un pas o de una ciudad por el simple hecho de que en internet as comose forman hackers buenos tambin se forman criminales y no solo en hacking sinotambin en otros delitos de mayor nivel porque el internet es muy influyente en laspersonas y ms que todo en los nios y jvenes. Actualmente me impresiona que seadifcil bloquear pginas con contenido pornogrfico ya que en internet hay millones ymillones de pginas pornogrficas y sera imposible bloquearlas todas a la vez, ni aunas bloqueando una cantidad por que las otras seguirn activas, no es muy bueno que

    los nios estn en Internet sin la compaa de un adulto responsable, en Internetadems de contenidos buenos o de aprendizaje, tambin se encuentran cosashorribles que pueden afectar el estado psicolgico o la sensibilidad de una persona,an as bloqueando las paginas inadecuadas, existen herramientas que las puedendesbloquear, entonces ya ves cmo se pueden aprender tantas cosas en Internet sinnecesidad de un tutor personal o un profesor. Debemos tener cuidado al navegar porinternet ya que en Internet el usuario se encuentra con muchas trampas quecomprometen su privacidad y su computadora, los archivos, videos, msica oprogramas que descargamos por internet pueden contener virus, spyware o malwareque puede afectar a nuestra privacidad y a nuestro equipo, debemos ser cuidadosos

    con lo que descargamos de Internet, los virus tambin se introducen en las descargas.Un excelente hacker es una persona analista y cuidadosa con s misma y suinformacin personal, analiza y est pendiente en todo momento a que pginafrecuenta o visita y que archivos descarga. Uno de los ataques ms usados por loshackers son los de ingeniera social e ingeniera inversa son excelentes, el primeropara convencer o engaar a una persona o usuario final de que haga cosas que nodebe o que de informacin personal que no debera dar a terceros, y la segunda es una

  • 7/27/2019 Como Ser Un Hacker 2014

    12/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    tcnica que funciona para investigar acerca de cmo funciona y como est fabricadodeterminado sistema sea computacional o no la ingeniera inversa se practica ms quetodo para sacar provecho de un cdigo fuente para editarlo o sino para saber cmofunciona un sistema informtico para conocer su punto dbil y dar en el ataque. Hay

    muchas formas de ataque y forma de implementarlas, en realidad no todos los hackerstrabajan de la misma forma, unos tienen mtodos diferentes o ms sofisticados queotros hackers. Ah un libro muy bueno que habla acerca de ingeniera social y lasdiferentes formas de engaar un sistema informtico, tambin cuenta hazaas dehackers del pasado, el libro se llama el arte de la intrusin de Kevin Mitnick, ltambin tiene otro libro pero no recuerdo muy bien cmo se llama, tambin es muyinteresante. Otro consejo que te dara acerca de hardware es para que aprendasmucho ms acerca de hardware y dispositivos, puedes ir a las tiendas informticas ode computadoras que ah en tu ciudad, ir all y echarle una ojeada a las nuevastecnologas y sus costos.

    Computadores de Alta Gama y supercomputadorasLos hackers profesionales, los verdaderos, usan computadoras de alta gama por quenecesitan una computadora porttil que tengan altos clculos matemticos porsegundo, sea, que sus velocidades de clculo sean excelentes para poder descifrarcontraseas en menos tiempo o para descifrar algoritmos de cifrado en archivos, si tquieres descifrar contraseas en menos tiempo, necesitas una computadora conmuchsimas, pero muchsimas operaciones de coma flotante por segundo, vase,GFLOP(gigaflops), TFLOPS(teraflops) o PFLOPS(petaflops), me refiero a procesadores

    de alta gama, un hacker no obtiene contraseas de la noche a la maana o en menosde una hora, a menos de que la contrasea sea muy fcil, algo as como: teamo, amor,123, 1234, 123456789, dios, corazn, etc contrasea totalmente fciles, esas si sepodran descifrar en menos de 20 minutos. Las contrasea que son difciles dedescifrar y que tardan ms tiempo son las contraseas que incluyen, letras, nmeros ysmbolos sea algo as: HYSI7%&%$243?&$%$ este tipo de contrasea se

    demorara muchsimo en descifrarse o incluso las que solo tengan letras y nmeros,esas demoraran aproximadamente de 3 a 8 horas o hasta das podras tardardependiendo de las velocidades de clculo de tu procesador. El gobierno actualmenteest realizando investigaciones y experimentos para implantar computacin cunticay para que las supercomputadoras de hoy en da tengan ms operaciones de comaflotante por segundo maravillosas, con las cuales se puedan descifrar contraseas enmenos de una hora, me refiero a contraseas muy avanzadas como estas o msdifciles: HDUIOMJNB[]*)/$#78hgd358ujhfgvbnhY&$#$%//TgGFCFVBBHH

    descifrarlas en menos de una hora, eso sera impresionante; hace poco vi en undocumental que explicaba que si le agregaban ms tomos a una computadora

  • 7/27/2019 Como Ser Un Hacker 2014

    13/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    cuntica esta computadora sera capaz de descifrar cualquier cdigo secreto o cifradode la CIA. Los algoritmos de cifrado de archivos o de contraseas de hoy en da, sedescifran con el procesador, por eso es muy importante las operaciones de comaflotante por segundo. Tambin se han odo muchas mentiras acerca de los hackers, de

    que pueden descifrar una contrasea o ms en menos de un minuto, no en realidadeso es mentira, esto tarda tiempo dependiendo de la dificultad de la contrasea o de laignorancia de los usuarios que se dejen engaar, dando su contrasea a desconocidos;descifrar una contrasea no es fcil y no se logra en menos de nada, se necesitatiempo.

    Hoy en da existen algoritmos de cifrado seguro que son difciles de descifrar, merefiero a que sin la ayuda de una supercomputadora no podras descifrarlo.

  • 7/27/2019 Como Ser Un Hacker 2014

    14/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    LOS COMIENZOS DE LOS HACKERS INFORMATICOS

    STEVE WOZNIAK-CO FUNDADOR DE APPLE

    JOHN DRAPER-A.K.A CAPTAIN CRUNCH, PHONE PHREAK

    DENNY TERESI-PHONE PHREAK, Josef Carl Engressia (Joybubbles)

    KEVIN MITNICK-WANTED BY FBI 1992-95, HACKER

    Las computadoras dependen de las redes telefnicas

    Emita al ser usado una frecuencia muy especial: 2600 Hz, que era justo la frecuenciadel tono para validar el inicio de una llamada en los telfonos de AT&T. Llamadasgratis para todos.

    1970 John Draper estudio electrnica y recibi una llamada de un sujeto llamadoDenny le dijo que le revelara los secretos de como manipular los telfonos, JohnDraper le pregunta que si se pueden hacer llamadas gratis entonces Denny le contestaque valla el mismo y lo averige,

    John Draper fue a la casa de Denny y abri su padre entonces l le dice: he venido aver a Denny, contesto: ha! Ven conmigo!, me llevo a su habitacin que estabatotalmente oscura, dije: le importara encender la luz, entonces el padre de Denny lerespondi, todos son ciegos no necesitan las luces!, John empez a charla con Denny y

    le dijo: ensame a hacer una llamada gratis me interesa mucho.

    Denny Teresi deca que no se trataba de timar a las compaas de telefona, si no delreto tecnolgico de conseguirlo, las redes telefnicas estaban controladas por tonos,introducirse en ellas era fcil si se contaba con el equipo adecuado y podaconseguirse totalmente gratis con un silbato que vena en una caja de cereal que erallamado el silbato del capitn crunch, un silbato que cuando se haca sonar en eltelfono, este sonido era reconocido y significaba que se poda proceder a efectuaruna llamada, John Draper y su amigo se pasaban por gran cantidad de telfonoshaciendo sonar su silbato para hacer llamadas gratis, armados con un silbato delcapitn crunch los manipuladores de telfonos podan hacerse con el control de laslneas en cualquier momento y parte del mundo. Cuando las lneas telefnicas erancontroladas por operadoras no era posible manipularlas pero despus queremplazaron las operadoras por mquinas, estas mquinas eran controladas porsonidos por tonos telefnicos lo cual las haca ms fcil de manipular. No se podapiratear un telfono desde casa porque las redes telefnicas les seguiran la pista.

  • 7/27/2019 Como Ser Un Hacker 2014

    15/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    Hasta que ms adelante mejoraron su forma de hacer llamadas gratis, John Drapercreo la caja azul, la caja azul emita tonos los cuales eran reconocidos por la redtelefnica como tonos procedentes de sus mismos equipos, pero en realidad losemitan John y Denny con la caja azul o tambin conocida como blue box.

    Despus se empez a usar mucho la ingeniera social, llamaban a las compaastelefnicas hacindoles creer que tambin trabajaban para su misma compaa yconvencindolos de que le dieran algn tipo de informacin que les importara.

    El fin de la BlueBox

    El libro Secrets of the Little Blue Box por Ron Ronsenbaum acabo con las tcnicas demanipulacin telefnica, la ley uso mano dura contra los manipuladores de telfonoscapturndolos a todos, culpando tambin a John Draper por haber sido el creador yacusado de fraude a las empresas de telefona, poniendo una norma a todas las

    personas que llegasen a tener una caja azul seria condenado a 2 aos de crcel.

    La manipulacin de telfonos llego a su fin y el Capitan Crunch /John Draper quedo deinspiracin para algo nuevo que llegara a partir de la creacin de los ordenadorespersonales

    Se empez con los ordenadores con el fin de descifrar cdigos, detectar misiles, creararmas para la guerra ese fue en realidad el origen de los ordenadores modernos, luegofueron apareciendo los que manejaban enormes y complicadas bases de datos confines comerciales, los ordenadores en aquellos tiempos no se podan tocar, no se poda

    entrar en un lugar donde hubiera un ordenador y las personas tenan que mostrarrespeto a alguien que los supiera manipular, a finales de los aos 60 los ingenierosinformticos crearon una cultura llamada piratera informtica con el fin ms quetodo de explorar y curiosear el maravilloso mundo de la informtica , la piraterainformtica fue avanzando para conseguir cosas que la gente afirmaba que eranimposibles de realizar, en aquella poca eran muy poquitas las personas que tenan unordenador ya que en realidad no era muy fcil eran tan caros como una casa, costaban5.500 millones de euros.

    Altair 8800

    El inicio de las computadoras personales, creado por MITS

    Los piratas informticos crearon un club para la investigacin y mejoramiento delAltair 8800, los piratas informticos la mejoraron para que ella emitiera melodas yaque el Altair en realidad no serva para nada no se poda hacer nada con ella, entoncesla cultura de los piratas informticos fue creciendo demasiado para el mejoramientode la computadora personal, era un club en el cual se repartan muchas ideas

  • 7/27/2019 Como Ser Un Hacker 2014

    16/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    informticas con el objetivo de mejorarlas o solo compartirlas para que todosestuvieran al tanto del asunto, cada vez que creaban un ordenador nuevo lo llevabanal club de piratas informticos para explorarlos y aprender todos sus trucos ypreguntar al creador acerca de l, en el club de piratas informticos experimentaban

    mucho con los ordenadores que se empezaron a ver grandes avances, lascomputadoras hoy en da son lo que son gracias a los piratas informticos, SteveWozniak era el ms admirado por que con solo un papel y lpiz se las ingeniaba paracrear Hardware y Software, Wozniak hacia cosas que otros no hacan. Ms adelanteBill Gates escribi una carta en contra del club de piratas informticos disgustado porla piratera de software y porque lo que haca l vala mucho dinero como paracopiarlo y piratearlo, no era justo deca Gates.

    Despus se cre el Apple I del cual se vendieron muchos, ya los negocios y la piraterano estaban de mano, el club de piratera informtica tena sus das contados las

    compaas de ordenadores ya no estaban de acuerdo con la piratera informticaentonces el club de piratas informticos llego a su fin, los piratas informticos crearonun gran mundo en las computadoras pero ellos ya no eran bienvenidos.

    El 15 de febrero de 1995 fue capturado Kevin Mitnick y la piratera informtica seconvirti en una profesin fuera de la ley, cuando Mitnick fue arrestado se desato unarevolucin de hacking en contra de la captura de Kevin Mitnick los hackersprotestaban por la libertad de Mitnick.

    Historia de las computadoras en orden

    baco China en el ao 2,000 a.C.

    Pascal Blaise Pascal 1642

    Maquina analtica Charles Babbage 1816

    Maquina tabuladora Herman Hollerith 1890

    Enigma Inicios de los aos 1920

    Colossus Tommy Flowers 1944

    Eniac John Presper Eckert y John William Mauchly 15 de febrero de 1946

    Univac J. Presper Eckert y John William Mauchly 1941

    Harvard-IBM Mark 1 Howard H. Aiken en 1944

    Invencin del transistor John Bardeen, Walter Houser Brattain y William BradfordShockley (1947)

  • 7/27/2019 Como Ser Un Hacker 2014

    17/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    Invencin del circuito integrado Jack St. Clair Kilby 1958

    Invencin del microprocesador 1971 Ted Hoff y Federico Faggin

    Xerox

    Apple 1 Steve Wozniak 1970

    Altair 8800 MITS 1975

    Apple 2 Steve Wozniak 1970

    IBM-PC IBM en 1980

    Macintosh Apple 1979

    Microsoft

    PC-DOS IBM y Microsoft 1981

    MS-DOS Microsoft 1981

    Apple se ala con Microsoft para conseguir Software para sus ordenadores.

    En los 90's se dispara la venta de ordenadores

    Si llegasteis aqu sin leer lo anterior ests haciendo las cosas mal.

    Te estaras preguntando, bueno!, y todo eso que? Cuando nos dirs como ser un

    hacker profesional y que necesito para prepararme? O cuanto me demorar enconvertirme en un hacker profesional?.

    Cunto me demorara en ser un hacker profesional?

    Todo depende de ti, si t te comprometes a estudiar juicioso(a) lo lograras muyrpido, rpido me refiero a aproximadamente de 4 a 6 aos. Entre ms estudies,practiques, leas, experimentes, curiosees, aprenders cada da ms, busca tambin apersonas que sean expertas en el tema que tambin estn estudiando para que aspuedan compartir ideas e informacin, recuerda que el trabajo en grupo es bueno;

    todo depende de ti.

    Qu necesito para ser un hacker?

    Te dar las temticas para que empieces de una vez a estudiar si es de tu agrado:

    Consulta fuentes en internet que te puedan ayudar a reforzar tus conocimientos,documentos, videos, libros digitales, foros de discusin, tutoriales, documentales que

  • 7/27/2019 Como Ser Un Hacker 2014

    18/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    te puedan ensear a formarte como hacker, ve a la biblioteca y estudia libros de losrespectivos temas, tambin puedes optar por estudiar un diplomado o curso deseguridad informtica en tu ciudad, tambin hay disponibles cursos por internet quenos ayudan mucho y en instituciones que tambin ofrecen este tipo de cursos o

    diplomados, recuerda que debes familiarizarte con las computadoras y especialmentecon la tuya debes conocerlas muy bien como si fuera parte de tu vida. No tomesdecisiones apresuradas, ni hagas todo a la ligera, ten paciencia y estudia muy bien demodo que aprendas muy bien todo.

    Tambin puedes ver en YouTube una serie televisiva que se llama MUNDO HACKERTV de Globbtv. (Espaa) Te recomiendo verla aqu nos dan importantes consejos paramovernos muy bien en el mundo del hacking y tambin para protegernos de losestafadores informticos.

    Estudia arquitectura de computadoras:

    Debes conocer perfectamente las diferentes arquitecturas de computadores y deprocesadores, es muy pero muy importante conocer la arquitectura de un sistemacomputacional.

    Sistemas Operativos, Microsoft Windows, MAC OS X, GNU/LINUX, UNIX, BSD:

    Hoy en da el uso de diversos sistemas operativos se ha convertido en algo muy til enlas tecnologas de la informacin, aprender a usar varios sistemas operativos es muyimportante y ms que todo en el hacking. (Administracin de sistemas operativos dered, estudiar redes de computadora)

    Redes y telecomunicaciones:

    Conocer las diferentes arquitecturas en las redes de computadoras y lascomunicaciones, aprender a administrar un servidor es una labor muy importantepara un hacker.

    Electrnica:

    El mundo de los circuitos integrados y los dispositivos computacionales, la electrnicahoy en da nos ha ayudado a innovar y a conocer las diferentes partes internas de unaPC y las arquitecturas electrnicas de una computadora.

    Criptografa: Los sistemas computacionales seguros estn protegidos por algoritmosde cifrado profesionales que necesitan ser descifrados.

  • 7/27/2019 Como Ser Un Hacker 2014

    19/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    Informtica forense:

    Las nuevas tecnologas infectadas por los virus informticos o equipos manipuladospor piratas informticos, necesitan de un anlisis forense para encontrar el culpable yla raz del problema, no solo se practica anlisis forense a las computadoras tambin a

    los telfonos mviles y mucho ms a los smartphones.

    Consolas del sistema:

    Los hackers usan mucho las consolas del sistema, vase, cmd.exe, konsole, gnome-terminal, etc es muy importante aprender a usarlas.

    Anonimato en internet, (programas de anonimato): Tor, HotSPot Shield,SecurityKISS, Hide IP, Ultrasurf, CyberGhost VPN.

    Lee estudia y practica con libros de seguridad informtica.

    Este es un esquema para que puedas estudiar

    Lectura yestudiar

    Todas estas reasse complementanunas con lasotras, podrsaprender mucho

    estudiando unpoco de cada una.

    Electrnica Criptografa Informtica

    Forense Seguridad

    informtica Ingeniera de

    sistemas Ingeniera

    informtica

    Ingeniera delsoftware

    Ciencias de lacomputacin

    Redes ytelecomunicaciones

    Telemtica yteleinformtica

    The jargn

    file

    La ticahacker

    Ingenierainversa

    Ingenierasocial

    Robtica Inteligencia

    artificial Borrado

    seguro Libro el arte

    de laintrusin

    Redes ytelecomunicaciones

    Satlites Telefona

    mvil

    TelefonaFija Internet Televisin Redes de

    computadora

    Servidores

    Busca y estudiatrminos hacker,glosario hacker.

    Estudia acerca desupercomputadoras.

  • 7/27/2019 Como Ser Un Hacker 2014

    20/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    InformticaForense

    Anlisis forensedigital, tcnicascientficas yanalticasespecializadas a

    infraestructuratecnolgica quepermitenidentificar,preservar, analizary presentar datosque sean vlidosdentro de unproceso legal.

    Anlisis forensedigital encomputadoras ytelfonos mviles.

    Recuperacin deinformacinborrada.

    Borrado seguro

    Algoritmos decifrado.

    Algoritmos deborrado seguro.

    Consolas deSistema

    Smbolo delsistema

    ConsolaLinux

    Consola MacOS X

    Xterm Telnet (SSH) PuTTY Cygwin Consola

    UNIX

    Aprender a usar lasdiferentes consolas

    de los sistemasoperativos actuales,hoy en da la granmayora de ataquesy test se realizan porconsola.

    Penetration Test Aprender a usarMetasploit

    Aprender a usarNexpose

    Aprender a usarBacktrack

    NOTA IMPORTANTE: Un buen hacker requiere de una buena mquina que tengaclculos excelentes por segundo. Necesitaras un buen computador porttil con lassiguientes especificaciones, son muy caros pero con el tiempo entenders porque senecesitan, ms que todo se necesita para Criptografa.

    Equipo Porttil de 64Bit:

    Procesador: Intel Core i7 3ra Generacin

    Disco Duro: 1 Terabyte

    Tarjeta de video: 4 Gigabytes

    Memoria RAM: 16 Gigabytes

  • 7/27/2019 Como Ser Un Hacker 2014

    21/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    El hacker bueno tambin conoce de lo que hace el malo

    Marca: La de tu preferencia

    Se amante de la tecnologa

    Te recomiendo que veas estas pelculas, son muy divertidas:

    Die Hard 4: Live Free or Die Hard (2007) Duro de Matar 4, La Jungla

    Takedown (2000) Pelcula de la captura del hacker ms famoso de la historia

    Pirates of Silicon Valley (1999) La historia de Microsoft y Apple

    Hackers (1995) Chicos Hackers realizando retos tecnolgicos

    Swordfish (2001) Operacin Swordfish

    Antitrust (2001) Jovenes programadores en accin

    Revolution OS (2001) GNU/Linux

    Wargames (1983) Juegos de Guerra 1

    WarGames 2: The Dead Code (War Games 2) Juegos de Guerra 2 el cdigo de lamuerte

    Skyfall (2012) Ah un excelente hacker trabajando para el servicio secreto

    Pginas que deberas visitar:

    http://www.intercambiosvirtuales.org/

    http://www.dragonjar.org/

    http://www.securitytube.net/user/Cyb3rw0rM

    http://informaticalive.com.ar/

    http://calebbucker.blogspot.com/

    http://www.blackploit.com/

    http://www.seguridadapple.com/

    www.dragonjar.org

    http://anonym-url.com/go.php?to=http://www.filmaffinity.com/es/film748998.htmlhttp://anonym-url.com/go.php?to=http://www.filmaffinity.com/es/film948829.htmlhttp://anonym-url.com/go.php?to=http://www.filmaffinity.com/es/film399662.htmlhttp://anonym-url.com/go.php?to=http://www.filmaffinity.com/es/film347629.htmlhttp://anonym-url.com/go.php?to=http://www.filmaffinity.com/es/film857439.htmlhttp://anonym-url.com/go.php?to=http://www.filmaffinity.com/es/film437471.htmlhttp://anonym-url.com/go.php?to=http://www.filmaffinity.com/es/film329983.htmlhttp://anonym-url.com/go.php?to=http://www.filmaffinity.com/es/film553168.htmlhttp://anonym-url.com/go.php?to=http://www.filmaffinity.com/es/film553168.htmlhttp://anonym-url.com/go.php?to=http://www.filmaffinity.com/es/film329983.htmlhttp://anonym-url.com/go.php?to=http://www.filmaffinity.com/es/film437471.htmlhttp://anonym-url.com/go.php?to=http://www.filmaffinity.com/es/film857439.htmlhttp://anonym-url.com/go.php?to=http://www.filmaffinity.com/es/film347629.htmlhttp://anonym-url.com/go.php?to=http://www.filmaffinity.com/es/film399662.htmlhttp://anonym-url.com/go.php?to=http://www.filmaffinity.com/es/film948829.htmlhttp://anonym-url.com/go.php?to=http://www.filmaffinity.com/es/film748998.html
  • 7/27/2019 Como Ser Un Hacker 2014

    22/22

    Ser Hacker es someternos a las nuevas tecnologas y medios de comunicacin

    www.elhacker.net

    www.hackxcrack.es (ESTUDIAR CUADERNOS DE HACKXCRACK)

    www.hackhispano.com

    www.diariodeunhacker.com

    www.chullohack.com

    www.securitybydefault.com

    www.saulo.net/pub/msdos/

    http://www.zone-h.org/

    http://web.archive.org/web/*/ wayback machine!

    http://www.configurarequipos.com

    http://www.intercambiosvirtuales.org/

    http://www.redusers.com

    LENGUAJES DE PROGRAMACION EXISTENTES

    JAVA, ABAP, MATLAB, PASCAL, BASIC, COBOL, DARTMOUTH BASIC, APPLESCRIPT,PERL, PLANKALKUL, SQL, AJAX, C++, ALGOL 58, PROLOG, PL/SQL, LISP, FORTRAN,

    PHP, DELPHI, SAS, APL, C#, D, LISP/SCHEME, ASP, SMALLTALK, JAVASCRIPT, C, B,QBASIC, RUBY ON RAILS, ALTAIR BASIC, PL/1, VISUAL BASIC, HTML, OBJECTIVE-C,PHYTON, ENSAMBLADOR, ADA.

    DIFERENTES LENGUAJES DE PROGRAMACION WEB

    HTML, JAVASCRIPT, PHP, ASP, ASP.NET, JSP, PYTHON, RUBYONRAILS

    PERL/CGI, XHTML, XML.

    Tambin puedes aprender a programar si lo deseas, un excelente programador

    informtico tambin es un buen hacker.

    Creme que si te gusta mucho esto con el tiempo iras encontrando lasrespuestas a tus dudas, creo que despus de que estudies estas temticasprofundamente, no necesitaras ms ayuda.

    Recuerda que Internet es el alma mter de todos los Hackers.