SlideShare una empresa de Scribd logo
1 de 27
Hacker & CrackerHacker & Cracker
Ma. Isabel Reyes SánchezMa. Isabel Reyes Sánchez
CONTENIDOCONTENIDO
 HACKERHACKER
- DEFINICION- DEFINICION
-ORIGENES-ORIGENES
-ACTIVISMO & ETICA-ACTIVISMO & ETICA
-SIMBOLOS & PERSONAJES DESTACADOS-SIMBOLOS & PERSONAJES DESTACADOS
 CRACKERCRACKER
-DEFINICION-DEFINICION
-TIPO DE CRACKER-TIPO DE CRACKER
-CRACKERS FAMOSOS-CRACKERS FAMOSOS
 HACKER VS CRACKERHACKER VS CRACKER
HackerHacker
 DEFINICIONDEFINICION
Experto en varias ramas relacionadas con las tecnologías deExperto en varias ramas relacionadas con las tecnologías de
informacion y las telecomunicaciones.informacion y las telecomunicaciones.
““Hacker, usando la palabra inglesa, quiere decirHacker, usando la palabra inglesa, quiere decir
divertirse con el ingenio [cleverness], usar la inteligenciadivertirse con el ingenio [cleverness], usar la inteligencia
para hacer algo difícil.para hacer algo difícil.” (RICHARD STALLMAN)” (RICHARD STALLMAN)
HackerHacker
 ORIGENESORIGENES
-MIT (años 60)-MIT (años 60)
-HACK = “HACHAR”-HACK = “HACHAR”
-BREVE HISTORIA DE LA CULTURA-BREVE HISTORIA DE LA CULTURA
HACKERHACKER (ERIC S. RAYMOND)(ERIC S. RAYMOND)
HackerHacker
 ACTIVISMOACTIVISMO
HACKLABHACKLAB
HACKMEETINGHACKMEETING
SE PROMUEVE LA LIBERTAD DE CONOCIMIENTO YSE PROMUEVE LA LIBERTAD DE CONOCIMIENTO Y
LA JUSTICIA SOCIALLA JUSTICIA SOCIAL
HackerHacker
 ACTIVISMOACTIVISMO
--Apoyar procesos de apropiación social o comunitaria de lasApoyar procesos de apropiación social o comunitaria de las
tecnologías.tecnologías.
-Poner a disposición del-Poner a disposición del dominio publico el manejo técnico yel manejo técnico y
destrezas alcanzadas personal o grupalmente.destrezas alcanzadas personal o grupalmente.
ROLES DE UNROLES DE UN
HACKERHACKER --Crear herramientas,aplicaciones técnicas,etc y ponerlas aCrear herramientas,aplicaciones técnicas,etc y ponerlas a
disposición de dominio públicodisposición de dominio público
-Acciones de Hacktivismo-Acciones de Hacktivismo  liberar espacios y defender elliberar espacios y defender el
conocimiento del comonsconocimiento del comons
HackerHacker
 ETICA HACKERETICA HACKER
-TIPO AXIOLOGICO-TIPO AXIOLOGICO
LA ETICA DEL HACKER Y EL ESPIRITU DE LA ERALA ETICA DEL HACKER Y EL ESPIRITU DE LA ERA
DE LA INFORMACIONDE LA INFORMACION
PEKKA HIMANENPEKKA HIMANEN
HackerHacker
 ETICA HACKERETICA HACKER
Himanen destaca una serie de valores entre otros:Himanen destaca una serie de valores entre otros:
-PASION-PASION -ANTI-CORRUPCION-ANTI-CORRUPCION -CREATIVIDAD-CREATIVIDAD
-LIBERTAD-LIBERTAD -IGUALDAD SOCIAL-IGUALDAD SOCIAL
-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION
-VERDAD-VERDAD -VALOR SOCIAL-VALOR SOCIAL
-ANTI-FASCISMO-ANTI-FASCISMO -ACCESIBILIDAD-ACCESIBILIDAD -PREOCUPACION-PREOCUPACION
RESPONSABLERESPONSABLE
HackerHacker
 SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJES
SIMBOLO:SIMBOLO:
EL GLIDER:EL GLIDER:
HackerHacker
 SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJES
PERSONAJES:PERSONAJES:
RICHARD STALLMANRICHARD STALLMAN
““Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”
RICHARD STALLMANRICHARD STALLMAN
 Creo un marco de referencia moral, político yCreo un marco de referencia moral, político y
legal para el movimiento del software libre,legal para el movimiento del software libre,
como una alternativa al desarrollo y distribucióncomo una alternativa al desarrollo y distribución
de software privativo. Es también inventor delde software privativo. Es también inventor del
concepto de Copyleft (aunque no del término),concepto de Copyleft (aunque no del término),
un método para licenciar software de tal formaun método para licenciar software de tal forma
que éste permanezca siempre libre y su uso yque éste permanezca siempre libre y su uso y
modificación siempre reviertan en la comunidad.modificación siempre reviertan en la comunidad.
HackerHacker
 HACKER:HACKER:
PERSONAJESPERSONAJES
ERIC STEVEN RAYMONDERIC STEVEN RAYMOND
““Con los suficientes ojos,todos los errores son fáciles de encontrar”Con los suficientes ojos,todos los errores son fáciles de encontrar”
ERIC STEVEN RAYMONDERIC STEVEN RAYMOND
 También conocido como ESR, es el autor deTambién conocido como ESR, es el autor de
The Catedral and the Bazar (La Catedral y elThe Catedral and the Bazar (La Catedral y el
Bazar) y el responsable actual del Jargon FileBazar) y el responsable actual del Jargon File
(también conocido como The New Hacker's(también conocido como The New Hacker's
Dictionary). En 1997 se convirtio en una figuraDictionary). En 1997 se convirtio en una figura
líder en el Movimiento del Software Libre y ellíder en el Movimiento del Software Libre y el
Código abierto. Hoy día es uno de susCódigo abierto. Hoy día es uno de sus
personajes más famosos y controvertidos.personajes más famosos y controvertidos.
CrackerCracker
 DEFINICIONDEFINICION
UnUn crackercracker es alguien que viola la seguridad de un sist.informatico de formaes alguien que viola la seguridad de un sist.informatico de forma
similar a como lo haría un HACKER, sólo que a diferencia de este último, elsimilar a como lo haría un HACKER, sólo que a diferencia de este último, el
cracker realiza la intrusión con fines de beneficio personal o para hacer daño.cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Por ello los CRACKERS son temidos y criticados por la mayoría dePor ello los CRACKERS son temidos y criticados por la mayoría de
HACKERS, por el desprestigio que les supone ante la opinión pública y lasHACKERS, por el desprestigio que les supone ante la opinión pública y las
empresas, son aquellos que utilizan sus conocimientos técnicos para perturbarempresas, son aquellos que utilizan sus conocimientos técnicos para perturbar
procesos informáticosprocesos informáticos  Pueden considerarse un subgrupo marginal de laPueden considerarse un subgrupo marginal de la
comunidad de hackers.comunidad de hackers.
CrackerCracker
 TIPOS DE CRACKERSTIPOS DE CRACKERS
-DE GUANTE BLANCO-DE GUANTE BLANCOROBOROBO
-SCRIPT KIDDIES-SCRIPT KIDDIESDIVERSIONDIVERSION
-DESFACER-DESFACERDESCONFIGURADORESDESCONFIGURADORES
-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA
CrackerCracker
 CRACKERS FAMOSOSCRACKERS FAMOSOS
FRED COHENFRED COHEN
FRED COHENFRED COHEN
 Un estudiante de la Universidad de California del Sur, comenzóUn estudiante de la Universidad de California del Sur, comenzó
un experimento el 3 de Noviembre de 1983 y lo hizo público elun experimento el 3 de Noviembre de 1983 y lo hizo público el
10 de Noviembre de 1983: El primer Virus de Unix.10 de Noviembre de 1983: El primer Virus de Unix.
 Bautizado Virus por su capacidad de modificar el entorno paraBautizado Virus por su capacidad de modificar el entorno para
multiplicarse y evolucionar (desde modificaciones básicas almultiplicarse y evolucionar (desde modificaciones básicas al
código) igual que los virus biológicos (reconozcamos que alcódigo) igual que los virus biológicos (reconozcamos que al
menos fue muy ocurrente en su bautismo!).. hoy en día lamenos fue muy ocurrente en su bautismo!).. hoy en día la
evolución es cada día más interesante y los nuevos no necesitanevolución es cada día más interesante y los nuevos no necesitan
participación “activa” de los “hosts” o usuarios infectados.participación “activa” de los “hosts” o usuarios infectados.
CrackerCracker
 CRACKERS FAMOSOSCRACKERS FAMOSOS
ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS
ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS
 Es conocido por crear el Gusano Morris enEs conocido por crear el Gusano Morris en
1988, considerado como el primer gusano de1988, considerado como el primer gusano de
ordenador de la era de Internet. Es hijo deordenador de la era de Internet. Es hijo de
Robert Morris, ex jefe científico en el CentroRobert Morris, ex jefe científico en el Centro
Nacional de Seguridad Informática, una divisiónNacional de Seguridad Informática, una división
de la agencia de Seguridad Nacional (NSA).de la agencia de Seguridad Nacional (NSA).
CrackerCracker
 CRACKERS FAMOSOSCRACKERS FAMOSOS
KEVIN DAVID MITNICKKEVIN DAVID MITNICK
KEVIN DAVID MITNICKKEVIN DAVID MITNICK
 En 1981 Kevin y dos amigos suyos irrumpieron en lasEn 1981 Kevin y dos amigos suyos irrumpieron en las
oficinas de Cosmos (Computer System for Mainframeoficinas de Cosmos (Computer System for Mainframe
Operations) de la compañía Pacific Bell – que era unaOperations) de la compañía Pacific Bell – que era una
base de datos utilizada por la mayor parte de lasbase de datos utilizada por la mayor parte de las
compañías telefónicas norteamericanas para controlar elcompañías telefónicas norteamericanas para controlar el
registro de llamadas -. Una vez allí obtuvieron la lista deregistro de llamadas -. Una vez allí obtuvieron la lista de
claves de seguridad, la combinación de las puertas declaves de seguridad, la combinación de las puertas de
acceso de varias sucursales, y manuales del sistemaacceso de varias sucursales, y manuales del sistema
COSMOS, entre otras cosas. De hecho, se comentóCOSMOS, entre otras cosas. De hecho, se comentó
que lo sustraido por Mitnick y sus amigos tenía un valorque lo sustraido por Mitnick y sus amigos tenía un valor
equivalente a 170.000 euros.equivalente a 170.000 euros.
CrackerCracker
 CRACKERS FAMOSOSCRACKERS FAMOSOS
CHEN ING-HOUCHEN ING-HOU
CHEN ING-HOUCHEN ING-HOU
 Es el creador del virus CIH, que lleva susEs el creador del virus CIH, que lleva sus
propias iniciales. Manifiesta que siente muchopropias iniciales. Manifiesta que siente mucho
por los graves daños causados por su creaciónpor los graves daños causados por su creación
viral, pero que ello fue motivado por unaviral, pero que ello fue motivado por una
venganza en contra de los que llamóvenganza en contra de los que llamó
"incompetentes desarrolladores de software"incompetentes desarrolladores de software
antivirus".antivirus".
Hacker vs CrackerHacker vs Cracker
 HACKER:HACKER:
Dentro de la culturaDentro de la cultura
underground del Hacking ,underground del Hacking ,
Hacker es toda aquellaHacker es toda aquella
persona con elevadospersona con elevados
conocimientos informáticosconocimientos informáticos
independientemente de laindependientemente de la
finalidad con que los use.finalidad con que los use.
 CRACKER:CRACKER:
Mientras que Cracker esMientras que Cracker es
aquel individuo que seaquel individuo que se
especializa en saltar lasespecializa en saltar las
protecciones anticopia deprotecciones anticopia de
software, de ahí el nombresoftware, de ahí el nombre
crack para definir loscrack para definir los
programas que eliminan lasprogramas que eliminan las
restricciones en las versionesrestricciones en las versiones
de demostración de softwarede demostración de software
comercial,así como robarcomercial,así como robar
informacion confidencial deinformacion confidencial de
equipos ajenos.equipos ajenos.
Hacker vs CrackerHacker vs Cracker
 ¿CUAL ES TU SOMBRERO?¿CUAL ES TU SOMBRERO?
““WHITE HAT”WHITE HAT” “GREY HAT”“GREY HAT” “BLACK HAT”“BLACK HAT”
PUNTOPUNTO
HACKERSHACKERS INTERMEDIOINTERMEDIO CRACKERSCRACKERS
HACKER-CRACKERHACKER-CRACKER
WebsWebs
 PAGINAS DE INTERES:PAGINAS DE INTERES:
COMO CONVERTIRSE EN HACKERCOMO CONVERTIRSE EN HACKER  ERIC STEVEN RAYMOND:ERIC STEVEN RAYMOND:
http://www.elhacker.net/como-convertirse-en-hacker.htmlhttp://www.elhacker.net/como-convertirse-en-hacker.html
HACKERS, HEROES O DELINCUENTESHACKERS, HEROES O DELINCUENTES DISCOVERY CHANNEL:DISCOVERY CHANNEL:
http://video.google.es/videosearch?q=Hackers%2C+heroes+o+delincuentehttp://video.google.es/videosearch?q=Hackers%2C+heroes+o+delincuente
BREVE HISTORIA DE LA CULTURA HACKER (ERIC STEVENBREVE HISTORIA DE LA CULTURA HACKER (ERIC STEVEN
RAYMOND)RAYMOND)
¡¡¡GRACIAS POR TU ATENCION!!!¡¡¡GRACIAS POR TU ATENCION!!!
 BLOG HACERCA DE HACKING:BLOG HACERCA DE HACKING:
www.hackphanton.blogspot.comwww.hackphanton.blogspot.com

Más contenido relacionado

La actualidad más candente (20)

Hackers
HackersHackers
Hackers
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 

Destacado

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
TIENDA ONLINE DE SOFÁS
TIENDA ONLINE DE SOFÁSTIENDA ONLINE DE SOFÁS
TIENDA ONLINE DE SOFÁSSofassinfin
 
Informe subcomision educacion media
Informe subcomision educacion mediaInforme subcomision educacion media
Informe subcomision educacion mediaLUIS RIVAS PACHERREZ
 
Formez lezione cipe est enlargement112
Formez lezione cipe est enlargement112Formez lezione cipe est enlargement112
Formez lezione cipe est enlargement112Antonio Bonetti
 
WPI__Construction_s_Inflation__Note__26.11.14
WPI__Construction_s_Inflation__Note__26.11.14WPI__Construction_s_Inflation__Note__26.11.14
WPI__Construction_s_Inflation__Note__26.11.14Arun Soni
 
Case Study: Heineken, Ac Milan Vs. Real Madrid
Case Study: Heineken, Ac Milan Vs. Real MadridCase Study: Heineken, Ac Milan Vs. Real Madrid
Case Study: Heineken, Ac Milan Vs. Real MadridAlberto Cornejo Navarro
 
SolidQ Summit 2015 Keynote
SolidQ Summit 2015 KeynoteSolidQ Summit 2015 Keynote
SolidQ Summit 2015 KeynoteSolidQ
 
Soha Systems DevOps Summit New York June 2015
Soha Systems DevOps Summit New York June 2015Soha Systems DevOps Summit New York June 2015
Soha Systems DevOps Summit New York June 2015Robert Berlin
 
Understanding terror 5e ch 02
Understanding terror 5e ch 02Understanding terror 5e ch 02
Understanding terror 5e ch 02erothmanjsu
 
Smart Inverter for Distributed Energy Resources
Smart Inverter for Distributed Energy ResourcesSmart Inverter for Distributed Energy Resources
Smart Inverter for Distributed Energy ResourcesAntonio Moreno-Munoz
 
Cómo sacar partido a los medios sociales - Universidad de Verano UPV
Cómo sacar partido a los medios sociales - Universidad de Verano UPVCómo sacar partido a los medios sociales - Universidad de Verano UPV
Cómo sacar partido a los medios sociales - Universidad de Verano UPVDaniel Robles
 
Como seleccionar un buen oleo
Como seleccionar un buen oleoComo seleccionar un buen oleo
Como seleccionar un buen oleoDorianflorez
 
Pgp30246 parle cafecuba
Pgp30246 parle cafecubaPgp30246 parle cafecuba
Pgp30246 parle cafecubaSameer Mathur
 

Destacado (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
crackers
  crackers  crackers
crackers
 
TIENDA ONLINE DE SOFÁS
TIENDA ONLINE DE SOFÁSTIENDA ONLINE DE SOFÁS
TIENDA ONLINE DE SOFÁS
 
Ticalfa
TicalfaTicalfa
Ticalfa
 
Gm 2
Gm 2Gm 2
Gm 2
 
Informe subcomision educacion media
Informe subcomision educacion mediaInforme subcomision educacion media
Informe subcomision educacion media
 
1 De Membrillos Y Maremotos
1  De Membrillos Y Maremotos1  De Membrillos Y Maremotos
1 De Membrillos Y Maremotos
 
Formez lezione cipe est enlargement112
Formez lezione cipe est enlargement112Formez lezione cipe est enlargement112
Formez lezione cipe est enlargement112
 
WPI__Construction_s_Inflation__Note__26.11.14
WPI__Construction_s_Inflation__Note__26.11.14WPI__Construction_s_Inflation__Note__26.11.14
WPI__Construction_s_Inflation__Note__26.11.14
 
Case Study: Heineken, Ac Milan Vs. Real Madrid
Case Study: Heineken, Ac Milan Vs. Real MadridCase Study: Heineken, Ac Milan Vs. Real Madrid
Case Study: Heineken, Ac Milan Vs. Real Madrid
 
SolidQ Summit 2015 Keynote
SolidQ Summit 2015 KeynoteSolidQ Summit 2015 Keynote
SolidQ Summit 2015 Keynote
 
Soha Systems DevOps Summit New York June 2015
Soha Systems DevOps Summit New York June 2015Soha Systems DevOps Summit New York June 2015
Soha Systems DevOps Summit New York June 2015
 
Understanding terror 5e ch 02
Understanding terror 5e ch 02Understanding terror 5e ch 02
Understanding terror 5e ch 02
 
Smart Inverter for Distributed Energy Resources
Smart Inverter for Distributed Energy ResourcesSmart Inverter for Distributed Energy Resources
Smart Inverter for Distributed Energy Resources
 
Ley mordaza
Ley mordazaLey mordaza
Ley mordaza
 
Cómo sacar partido a los medios sociales - Universidad de Verano UPV
Cómo sacar partido a los medios sociales - Universidad de Verano UPVCómo sacar partido a los medios sociales - Universidad de Verano UPV
Cómo sacar partido a los medios sociales - Universidad de Verano UPV
 
Cardiocong
CardiocongCardiocong
Cardiocong
 
Como seleccionar un buen oleo
Como seleccionar un buen oleoComo seleccionar un buen oleo
Como seleccionar un buen oleo
 
Anfibios e réptiles 2
Anfibios e réptiles  2Anfibios e réptiles  2
Anfibios e réptiles 2
 
Pgp30246 parle cafecuba
Pgp30246 parle cafecubaPgp30246 parle cafecuba
Pgp30246 parle cafecuba
 

Similar a Hacker cracker

Similar a Hacker cracker (20)

Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker Ético
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hackers
HackersHackers
Hackers
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
H ackers
H ackersH ackers
H ackers
 
Trabajo 102
Trabajo  102Trabajo  102
Trabajo 102
 
DELINCUENTES INFORMATICOS102
DELINCUENTES INFORMATICOS102DELINCUENTES INFORMATICOS102
DELINCUENTES INFORMATICOS102
 
Trabajo 102
Trabajo  102Trabajo  102
Trabajo 102
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102
 
DELINCUENTES INFORMÁTICOS 102
DELINCUENTES INFORMÁTICOS 102DELINCUENTES INFORMÁTICOS 102
DELINCUENTES INFORMÁTICOS 102
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102
 
DELINCUENTES INFORMATI
DELINCUENTES INFORMATIDELINCUENTES INFORMATI
DELINCUENTES INFORMATI
 
La Etica del Hacker y el Espíritu de la Era de la Información
La Etica del Hacker y el Espíritu de la Era de la InformaciónLa Etica del Hacker y el Espíritu de la Era de la Información
La Etica del Hacker y el Espíritu de la Era de la Información
 

Más de Mónica Duque Lonoño (20)

Modulo4comele
Modulo4comeleModulo4comele
Modulo4comele
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
lanetiqueta
 lanetiqueta lanetiqueta
lanetiqueta
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Modulo1 la nube
Modulo1 la nubeModulo1 la nube
Modulo1 la nube
 
Voki
VokiVoki
Voki
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Moddingpccolombia 150313225952-conversion-gate01
Moddingpccolombia 150313225952-conversion-gate01Moddingpccolombia 150313225952-conversion-gate01
Moddingpccolombia 150313225952-conversion-gate01
 
Virus
VirusVirus
Virus
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Tipos de comercio electronico
Tipos de comercio electronicoTipos de comercio electronico
Tipos de comercio electronico
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Hacker cracker

  • 1. Hacker & CrackerHacker & Cracker Ma. Isabel Reyes SánchezMa. Isabel Reyes Sánchez
  • 2. CONTENIDOCONTENIDO  HACKERHACKER - DEFINICION- DEFINICION -ORIGENES-ORIGENES -ACTIVISMO & ETICA-ACTIVISMO & ETICA -SIMBOLOS & PERSONAJES DESTACADOS-SIMBOLOS & PERSONAJES DESTACADOS  CRACKERCRACKER -DEFINICION-DEFINICION -TIPO DE CRACKER-TIPO DE CRACKER -CRACKERS FAMOSOS-CRACKERS FAMOSOS  HACKER VS CRACKERHACKER VS CRACKER
  • 3. HackerHacker  DEFINICIONDEFINICION Experto en varias ramas relacionadas con las tecnologías deExperto en varias ramas relacionadas con las tecnologías de informacion y las telecomunicaciones.informacion y las telecomunicaciones. ““Hacker, usando la palabra inglesa, quiere decirHacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligenciadivertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil.para hacer algo difícil.” (RICHARD STALLMAN)” (RICHARD STALLMAN)
  • 4. HackerHacker  ORIGENESORIGENES -MIT (años 60)-MIT (años 60) -HACK = “HACHAR”-HACK = “HACHAR” -BREVE HISTORIA DE LA CULTURA-BREVE HISTORIA DE LA CULTURA HACKERHACKER (ERIC S. RAYMOND)(ERIC S. RAYMOND)
  • 5. HackerHacker  ACTIVISMOACTIVISMO HACKLABHACKLAB HACKMEETINGHACKMEETING SE PROMUEVE LA LIBERTAD DE CONOCIMIENTO YSE PROMUEVE LA LIBERTAD DE CONOCIMIENTO Y LA JUSTICIA SOCIALLA JUSTICIA SOCIAL
  • 6. HackerHacker  ACTIVISMOACTIVISMO --Apoyar procesos de apropiación social o comunitaria de lasApoyar procesos de apropiación social o comunitaria de las tecnologías.tecnologías. -Poner a disposición del-Poner a disposición del dominio publico el manejo técnico yel manejo técnico y destrezas alcanzadas personal o grupalmente.destrezas alcanzadas personal o grupalmente. ROLES DE UNROLES DE UN HACKERHACKER --Crear herramientas,aplicaciones técnicas,etc y ponerlas aCrear herramientas,aplicaciones técnicas,etc y ponerlas a disposición de dominio públicodisposición de dominio público -Acciones de Hacktivismo-Acciones de Hacktivismo  liberar espacios y defender elliberar espacios y defender el conocimiento del comonsconocimiento del comons
  • 7. HackerHacker  ETICA HACKERETICA HACKER -TIPO AXIOLOGICO-TIPO AXIOLOGICO LA ETICA DEL HACKER Y EL ESPIRITU DE LA ERALA ETICA DEL HACKER Y EL ESPIRITU DE LA ERA DE LA INFORMACIONDE LA INFORMACION PEKKA HIMANENPEKKA HIMANEN
  • 8. HackerHacker  ETICA HACKERETICA HACKER Himanen destaca una serie de valores entre otros:Himanen destaca una serie de valores entre otros: -PASION-PASION -ANTI-CORRUPCION-ANTI-CORRUPCION -CREATIVIDAD-CREATIVIDAD -LIBERTAD-LIBERTAD -IGUALDAD SOCIAL-IGUALDAD SOCIAL -CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION -VERDAD-VERDAD -VALOR SOCIAL-VALOR SOCIAL -ANTI-FASCISMO-ANTI-FASCISMO -ACCESIBILIDAD-ACCESIBILIDAD -PREOCUPACION-PREOCUPACION RESPONSABLERESPONSABLE
  • 9. HackerHacker  SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJES SIMBOLO:SIMBOLO: EL GLIDER:EL GLIDER:
  • 10. HackerHacker  SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJES PERSONAJES:PERSONAJES: RICHARD STALLMANRICHARD STALLMAN ““Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”
  • 11. RICHARD STALLMANRICHARD STALLMAN  Creo un marco de referencia moral, político yCreo un marco de referencia moral, político y legal para el movimiento del software libre,legal para el movimiento del software libre, como una alternativa al desarrollo y distribucióncomo una alternativa al desarrollo y distribución de software privativo. Es también inventor delde software privativo. Es también inventor del concepto de Copyleft (aunque no del término),concepto de Copyleft (aunque no del término), un método para licenciar software de tal formaun método para licenciar software de tal forma que éste permanezca siempre libre y su uso yque éste permanezca siempre libre y su uso y modificación siempre reviertan en la comunidad.modificación siempre reviertan en la comunidad.
  • 12. HackerHacker  HACKER:HACKER: PERSONAJESPERSONAJES ERIC STEVEN RAYMONDERIC STEVEN RAYMOND ““Con los suficientes ojos,todos los errores son fáciles de encontrar”Con los suficientes ojos,todos los errores son fáciles de encontrar”
  • 13. ERIC STEVEN RAYMONDERIC STEVEN RAYMOND  También conocido como ESR, es el autor deTambién conocido como ESR, es el autor de The Catedral and the Bazar (La Catedral y elThe Catedral and the Bazar (La Catedral y el Bazar) y el responsable actual del Jargon FileBazar) y el responsable actual del Jargon File (también conocido como The New Hacker's(también conocido como The New Hacker's Dictionary). En 1997 se convirtio en una figuraDictionary). En 1997 se convirtio en una figura líder en el Movimiento del Software Libre y ellíder en el Movimiento del Software Libre y el Código abierto. Hoy día es uno de susCódigo abierto. Hoy día es uno de sus personajes más famosos y controvertidos.personajes más famosos y controvertidos.
  • 14. CrackerCracker  DEFINICIONDEFINICION UnUn crackercracker es alguien que viola la seguridad de un sist.informatico de formaes alguien que viola la seguridad de un sist.informatico de forma similar a como lo haría un HACKER, sólo que a diferencia de este último, elsimilar a como lo haría un HACKER, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.cracker realiza la intrusión con fines de beneficio personal o para hacer daño. Por ello los CRACKERS son temidos y criticados por la mayoría dePor ello los CRACKERS son temidos y criticados por la mayoría de HACKERS, por el desprestigio que les supone ante la opinión pública y lasHACKERS, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbarempresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticosprocesos informáticos  Pueden considerarse un subgrupo marginal de laPueden considerarse un subgrupo marginal de la comunidad de hackers.comunidad de hackers.
  • 15. CrackerCracker  TIPOS DE CRACKERSTIPOS DE CRACKERS -DE GUANTE BLANCO-DE GUANTE BLANCOROBOROBO -SCRIPT KIDDIES-SCRIPT KIDDIESDIVERSIONDIVERSION -DESFACER-DESFACERDESCONFIGURADORESDESCONFIGURADORES -CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA
  • 16. CrackerCracker  CRACKERS FAMOSOSCRACKERS FAMOSOS FRED COHENFRED COHEN
  • 17. FRED COHENFRED COHEN  Un estudiante de la Universidad de California del Sur, comenzóUn estudiante de la Universidad de California del Sur, comenzó un experimento el 3 de Noviembre de 1983 y lo hizo público elun experimento el 3 de Noviembre de 1983 y lo hizo público el 10 de Noviembre de 1983: El primer Virus de Unix.10 de Noviembre de 1983: El primer Virus de Unix.  Bautizado Virus por su capacidad de modificar el entorno paraBautizado Virus por su capacidad de modificar el entorno para multiplicarse y evolucionar (desde modificaciones básicas almultiplicarse y evolucionar (desde modificaciones básicas al código) igual que los virus biológicos (reconozcamos que alcódigo) igual que los virus biológicos (reconozcamos que al menos fue muy ocurrente en su bautismo!).. hoy en día lamenos fue muy ocurrente en su bautismo!).. hoy en día la evolución es cada día más interesante y los nuevos no necesitanevolución es cada día más interesante y los nuevos no necesitan participación “activa” de los “hosts” o usuarios infectados.participación “activa” de los “hosts” o usuarios infectados.
  • 18. CrackerCracker  CRACKERS FAMOSOSCRACKERS FAMOSOS ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS
  • 19. ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS  Es conocido por crear el Gusano Morris enEs conocido por crear el Gusano Morris en 1988, considerado como el primer gusano de1988, considerado como el primer gusano de ordenador de la era de Internet. Es hijo deordenador de la era de Internet. Es hijo de Robert Morris, ex jefe científico en el CentroRobert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática, una divisiónNacional de Seguridad Informática, una división de la agencia de Seguridad Nacional (NSA).de la agencia de Seguridad Nacional (NSA).
  • 20. CrackerCracker  CRACKERS FAMOSOSCRACKERS FAMOSOS KEVIN DAVID MITNICKKEVIN DAVID MITNICK
  • 21. KEVIN DAVID MITNICKKEVIN DAVID MITNICK  En 1981 Kevin y dos amigos suyos irrumpieron en lasEn 1981 Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframeoficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell – que era unaOperations) de la compañía Pacific Bell – que era una base de datos utilizada por la mayor parte de lasbase de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar elcompañías telefónicas norteamericanas para controlar el registro de llamadas -. Una vez allí obtuvieron la lista deregistro de llamadas -. Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas declaves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistemaacceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. De hecho, se comentóCOSMOS, entre otras cosas. De hecho, se comentó que lo sustraido por Mitnick y sus amigos tenía un valorque lo sustraido por Mitnick y sus amigos tenía un valor equivalente a 170.000 euros.equivalente a 170.000 euros.
  • 22. CrackerCracker  CRACKERS FAMOSOSCRACKERS FAMOSOS CHEN ING-HOUCHEN ING-HOU
  • 23. CHEN ING-HOUCHEN ING-HOU  Es el creador del virus CIH, que lleva susEs el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente muchopropias iniciales. Manifiesta que siente mucho por los graves daños causados por su creaciónpor los graves daños causados por su creación viral, pero que ello fue motivado por unaviral, pero que ello fue motivado por una venganza en contra de los que llamóvenganza en contra de los que llamó "incompetentes desarrolladores de software"incompetentes desarrolladores de software antivirus".antivirus".
  • 24. Hacker vs CrackerHacker vs Cracker  HACKER:HACKER: Dentro de la culturaDentro de la cultura underground del Hacking ,underground del Hacking , Hacker es toda aquellaHacker es toda aquella persona con elevadospersona con elevados conocimientos informáticosconocimientos informáticos independientemente de laindependientemente de la finalidad con que los use.finalidad con que los use.  CRACKER:CRACKER: Mientras que Cracker esMientras que Cracker es aquel individuo que seaquel individuo que se especializa en saltar lasespecializa en saltar las protecciones anticopia deprotecciones anticopia de software, de ahí el nombresoftware, de ahí el nombre crack para definir loscrack para definir los programas que eliminan lasprogramas que eliminan las restricciones en las versionesrestricciones en las versiones de demostración de softwarede demostración de software comercial,así como robarcomercial,así como robar informacion confidencial deinformacion confidencial de equipos ajenos.equipos ajenos.
  • 25. Hacker vs CrackerHacker vs Cracker  ¿CUAL ES TU SOMBRERO?¿CUAL ES TU SOMBRERO? ““WHITE HAT”WHITE HAT” “GREY HAT”“GREY HAT” “BLACK HAT”“BLACK HAT” PUNTOPUNTO HACKERSHACKERS INTERMEDIOINTERMEDIO CRACKERSCRACKERS HACKER-CRACKERHACKER-CRACKER
  • 26. WebsWebs  PAGINAS DE INTERES:PAGINAS DE INTERES: COMO CONVERTIRSE EN HACKERCOMO CONVERTIRSE EN HACKER  ERIC STEVEN RAYMOND:ERIC STEVEN RAYMOND: http://www.elhacker.net/como-convertirse-en-hacker.htmlhttp://www.elhacker.net/como-convertirse-en-hacker.html HACKERS, HEROES O DELINCUENTESHACKERS, HEROES O DELINCUENTES DISCOVERY CHANNEL:DISCOVERY CHANNEL: http://video.google.es/videosearch?q=Hackers%2C+heroes+o+delincuentehttp://video.google.es/videosearch?q=Hackers%2C+heroes+o+delincuente BREVE HISTORIA DE LA CULTURA HACKER (ERIC STEVENBREVE HISTORIA DE LA CULTURA HACKER (ERIC STEVEN RAYMOND)RAYMOND)
  • 27. ¡¡¡GRACIAS POR TU ATENCION!!!¡¡¡GRACIAS POR TU ATENCION!!!  BLOG HACERCA DE HACKING:BLOG HACERCA DE HACKING: www.hackphanton.blogspot.comwww.hackphanton.blogspot.com