Amenazas Humanas
Hacking
Una Gran Familia
 Según la “jergón” Hacker existen 7
definiciones y distintos orígenes de la
palabra. En el presente se m...
Crackers
 Los Crackers son programadores cuyas
intenciones van más allá de la investigación.
Tienen fines maliciosos o de...
Phreakers
 Los Phreakers son personas con ciertos
conocimientos y herramientas de hardware y
software que engañan a las c...
Gurús
 Son considerados los maestros del
Hacking y los encargados de
“formar” a los futuros hackers.
Generalmente no está...
Lamers o Script-Kidders
 Estos sujetos son aficionados no muy
brillantes que buscan reconocimiento
causando problemas. Pr...
Bucaneros
 Son comerciantes sucios que venden los programas
crackeados por otros. También comercian con
tarjetas de crédi...
Wannabe
 Es aquella persona que desea ser o
imitar a un hacker pero su
coeficiente no da para tal fin. A
pesar de su acti...
Newbies
 Se considera que son los novatos del
hacker. Su objetivo es aprender las
técnicas que puedan hacer de él, un
hac...
Samurái
.Este es el mas peligroso. Hacen su
trabajo por encargo y a cambio de
dinero, se basan en el principio de que
cual...
Piratas Informáticos
 Se dedican a robar, copiar y vender
soportes de todo tipo (software, videos,
música) sin ninguna li...
Carding-Trashing
 El Carding, es el uso (o generación)
ilegitimo de las tarjetas de crédito (o sus
números), pertenecient...
+++Hackers+++
 Un Hacker está siempre en una
continua búsqueda de
información, vive para aprender y
todo para él es un re...
Historia de la palabra
 La palabra inglesa “hack”
literalmente significa “golpear” o
“hachear” y proviene de los
tiempos ...
La conexión Hacker-Nerd
 No es necesario ser un nerd para ser un hacker.
Sin embargo muchos hackers son nerds. Al ser
un ...
Moral Hacker
 Se mueven en una delgada e
indefinida barrera que separa lo
legal de lo ilegal. Hay quienes los
llaman pira...
 Busca la forma de comprender las
características del sistema
estudiado, aprovechar sus
posibilidades y por último
modifi...
Lenguajes de Programación
 Esta es la habilidad fundamental del hacker,
se deberá aprender como pensar en los
problemas d...
Ética Hacker
 I. El acceso a las computadoras debe
ser ilimitado y total.
 II. El acceso a la información debe ser
libre...
 V. Se puede crear arte y belleza
en una computadora.
 VI. Las computadoras pueden
cambiar tu vida para mejor.
●
+++The ...
UNIX
 El uso y conocimiento del S.O. Unix
es totalmente imprescindible en el
desarrollo de las practicas de
Hacking. Si b...
 Lamers o Script-Kidders: No son tan brillantes
como los Crackers, pero viven de causar
problemas y daños a los demás sol...
 Wannabes: En casi todos los casos estos sujetos no se
acercan a realizar intromisiones de ningún tipo y
tampoco son dete...
 Piratas Informáticos: Perjudican al software
original ya que son capaces de robar y
falsificar todo tipo de soportes. Su...
 Trashers: Al robar desde las papeleras de reciclaje por lo
general solo encuentran información inútil. Pero en algunos
c...
Integrantes
 Juan Ponce De León
 Nicolás Polo
 Nahuel Rodríguez
 Celeiro Lautaro
(Y)
Próxima SlideShare
Cargando en…5
×

Presentacion hackers

1.330 visualizaciones

Publicado el

Trata sobre como inside en el mundo los distintos hakers que existen, tambien explican cada uno porque se llaman asi y que hacen, es un breve trabajo sobre ellos.

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.330
En SlideShare
0
De insertados
0
Número de insertados
6
Acciones
Compartido
0
Descargas
375
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentacion hackers

  1. 1. Amenazas Humanas Hacking
  2. 2. Una Gran Familia  Según la “jergón” Hacker existen 7 definiciones y distintos orígenes de la palabra. En el presente se maneja la etimología más ampliamente aceptada en el Underground digital.
  3. 3. Crackers  Los Crackers son programadores cuyas intenciones van más allá de la investigación. Tienen fines maliciosos o de venganza y quieren demostrar sus habilidades de la manera equivocada o simplemente hacen daño por diversión. Buscan violar (literalmente “break” o “crack”) un sistema. Estas personas NO SON Hackers.
  4. 4. Phreakers  Los Phreakers son personas con ciertos conocimientos y herramientas de hardware y software que engañan a las compañías telefónicas para que éstas no cobren las llamadas que se hacen. La realidad indica que lo Phreakers son Crackers de las redes de comunicación. El arte del Phreaking fue antecesor al Hacking y al Cracking.
  5. 5. Gurús  Son considerados los maestros del Hacking y los encargados de “formar” a los futuros hackers. Generalmente no están activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales sólo enseñan las técnicas básicas.
  6. 6. Lamers o Script-Kidders  Estos sujetos son aficionados no muy brillantes que buscan reconocimiento causando problemas. Prueban todos los programas recomendados para hackear y generalmente son los responsables de soltar virus y bombas lógicas en la red sólo con el fin de molestar y que otros se enteren de quienes son y que usan tal programa.
  7. 7. Bucaneros  Son comerciantes sucios que venden los programas crackeados por otros. También comercian con tarjetas de crédito y de acceso que compran a los piratas informáticos. Generalmente no poseen muchos conocimientos de informática y electrónica.
  8. 8. Wannabe  Es aquella persona que desea ser o imitar a un hacker pero su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos. El termino Wannabes viene del ingles i want to be (quiero ser)
  9. 9. Newbies  Se considera que son los novatos del hacker. Su objetivo es aprender las técnicas que puedan hacer de él, un hacker reconocido. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos.
  10. 10. Samurái .Este es el mas peligroso. Hacen su trabajo por encargo y a cambio de dinero, se basan en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo. No tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Se encuentran amparados por la primera enmienda estadounidense.
  11. 11. Piratas Informáticos  Se dedican a robar, copiar y vender soportes de todo tipo (software, videos, música) sin ninguna licencia. Piratería es definido como práctica de saqueo organizado o bandolerismo, todo lo contrario a la definición de hacker que se refiere a una persona creativa. La sinonimia con cracker tampoco es adecuada.
  12. 12. Carding-Trashing  El Carding, es el uso (o generación) ilegitimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas.  El Trashing consiste en rastrear en las papeleras en busca de información, contraseñas o directorios.
  13. 13. +++Hackers+++  Un Hacker está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre de información (Free Informa tión), distribución de software sin costo y la globalización de la comunicación.
  14. 14. Historia de la palabra  La palabra inglesa “hack” literalmente significa “golpear” o “hachear” y proviene de los tiempos en que los técnicos en telefonía “arreglaban” algunas máquinas con un golpe seco y certero: es decir que estos técnicos eran “Hackers” y se dedicaban a “hacker” maquinas.
  15. 15. La conexión Hacker-Nerd  No es necesario ser un nerd para ser un hacker. Sin embargo muchos hackers son nerds. Al ser un marginado social, el nerd puede mantenerse concentrado en las cosas realmente importantes, como pensar y hackear. Muchos hackers han adoptado la etiqueta “nerd” e incluso utilizan el término “Geek” como insignia de orgullo: es una forma de declarar su propia independencia de las expectativas sociales normales.
  16. 16. Moral Hacker  Se mueven en una delgada e indefinida barrera que separa lo legal de lo ilegal. Hay quienes los llaman piratas y delincuentes. Ellos reivindican su situación e intentan aclarar las diferencias entre los distintos clanes del Underground asegurando que sus acciones se rigen por un código ético.
  17. 17.  Busca la forma de comprender las características del sistema estudiado, aprovechar sus posibilidades y por último modificarlo y observar los resultados.  Dicen NO a la sociedad de la información y SI a la sociedad informada.
  18. 18. Lenguajes de Programación  Esta es la habilidad fundamental del hacker, se deberá aprender como pensar en los problemas de programación de una manera general, independiente de cualquier lenguaje y llegar al punto en el cual se pueda aprender un lenguaje nuevo en días. Es una habilidad compleja y la mayoría de los mejores hackers lo hacen de forma autodidacta.
  19. 19. Ética Hacker  I. El acceso a las computadoras debe ser ilimitado y total.  II. El acceso a la información debe ser libre y gratuito.  III. Desconfíen de la autoridad, promuevan la descentralización.  IV. Los hackers deben ser juzgados por su habilidad, no por criterios absurdos como títulos, edad, raza o posición social.
  20. 20.  V. Se puede crear arte y belleza en una computadora.  VI. Las computadoras pueden cambiar tu vida para mejor. ● +++The End+++
  21. 21. UNIX  El uso y conocimiento del S.O. Unix es totalmente imprescindible en el desarrollo de las practicas de Hacking. Si bien se puede aprender a usar Internet sin saber Unix, nunca se podrá ser hacker en Internet sin conocerlo. Por este motivo, la cultura hacker actual está centrada fuertemente en Unix.
  22. 22.  Lamers o Script-Kidders: No son tan brillantes como los Crackers, pero viven de causar problemas y daños a los demás solo por un poco de reconocimiento, los virus y bombas lógicas soltadas en La Red generalmente son creaciones suyas o duplicaciones creadas por otros Crackers que ellos afirman ser suyas.  Bucaneros: Al comprar productos a los piratas informáticos, estos sujetos son responsables directos de vender y promocionar la piratería, gracias a ellos existe el negocio de la piratería, que ha perjudicado a tantas empresas desde siempre.
  23. 23.  Wannabes: En casi todos los casos estos sujetos no se acercan a realizar intromisiones de ningún tipo y tampoco son detectados. De todas maneras no buscan causar problemas a otros. Su influencia es neutral para los demás y positiva para sí mismo.  Newbies: Sus intromisiones en los servidores no son dañinas y generalmente son detectadas o no se dan a cabo. Lo que da una idea mínima de algunos errores en la seguridad de E/S. Sus acciones resultan positivas en muchos casos.  Samurais: Causan los peores desastres en servidores y redes y en muchos casos no es hallada la causa de estos ya que trabajan por encargo.
  24. 24.  Piratas Informáticos: Perjudican al software original ya que son capaces de robar y falsificar todo tipo de soportes. Su influencia negativa en algunos casos causa pérdidas monetarias a las empresas de música pero en otros casos, generan promoción al software.  Carders: Su influencia va del lado del fraude digital y puede resultar perjudicial en el caso del pirateo de tarjetas de acceso.
  25. 25.  Trashers: Al robar desde las papeleras de reciclaje por lo general solo encuentran información inútil. Pero en algunos casos son datos importantes que pueden resultar perjudiciales para el propietario. Su influencia es negativa.  Hackers: Los Hackers no rompen barreras de seguridad ni violan sistemas, solo encuentran la manera funcional de acceder a ellos, no se dedican a causar daños molestos o peligrosos ni por diversión ni por dinero, su meta es la investigación y el descubrimiento, y gracias a sus intromisiones se van destapando los errores en servidores y programas de todo tipo
  26. 26. Integrantes  Juan Ponce De León  Nicolás Polo  Nahuel Rodríguez  Celeiro Lautaro (Y)

×