SlideShare una empresa de Scribd logo
1 de 15
Subtítulo
DISEÑO TÍTULO
Subtítulo
DISEÑO TÍTULO
TEMA: LOS HACKERS.
Dentro de la actualidad, concepto de Hacker ha sido mal
interpretado, porque este término no tiene que ver con
actividades delictivas aunque algunos si lo cometan.
• Definición 1: expresa al individuo que posee algún
talento, conocimiento, inteligencia e ingenuidad,
especialmente relacionada con las operaciones de
computadora, redes, seguridad, etc.
• Definición 2: da a conocer a la persona que disfruta
aprendiendo detalles de los sistemas de programación y
cómo extender sus capacidades.
• Definición 3: es un término que en la actualidad designa
al individuo capaz de vulnerar la información de un
usuario para venderla a otro y realizar algún acto delictivo
sin ser identificado y ser culpado.
EVOLUCIÓN DE LOS HACKERS
"No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido;
el sobrenombre "Auténtico Programador" no sería usado hasta el año 1980, en
que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la
computación habían atraído a muchos de los cerebros más brillantes y creativos
del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una
cultura técnica de cierta continuidad, consciente de sí misma, compuesta por
programadores entusiastas; personas que creaban y manipulaban software por
pura diversión.
Los Auténticos Programadores provenían habitualmente de disciplinas como la
ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban
calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y
programaban en código máquina, en ensamblador, en FORTRAN y en media
docena más de arcaicos lenguajes ya olvidados.
Existen diferentes formas de agrupar a las personas que tiene
alguna habilidad dentro del ámbito operacional de
computadores. Los mas conocidos son:
 HACKERS:
Estos personajes son expertos en sistemas avanzados. En la
actualidad se centran en los sistemas informáticos y de
comunicaciones. Dominan la programación y la electrónica
para lograr comprender sistemas tan complejos como la
comunicación móvil. Su objetivo principal es comprender los
sistemas y el funcionamiento de ellos. Normalmente son
quienes alertan de un fallo en algún programa comercial, y lo
comunican al fabricante. También es frecuente que un buen
Hacker sea finalmente contratado por alguna importante
empresa de seguridad.
 CRACKERS:
Cracker es aquel Hacker fascinado por su
capacidad de romper sistemas y Software y que
se dedica única y exclusivamente a Crackear
sistemas. Para los grandes fabricantes de
sistemas y la prensa este grupo es el más
rebelde de todos, ya que siempre encuentran
el modo de romper una protección. Pero el
problema no radica hay, si no en que esta
rotura es difundida normalmente a través de la
Red para conocimientos de otros, en esto
comparten la idea y la filosofía de los Hackers.
En la actualidad es habitual ver como se
muestran los Cracks de la mayoría de Software
de forma gratuita a través de Internet.
• LAMERS:
Este grupo es quizás el que más número de
miembros posee y quizás son los que mayor
presencia tienen en la red. Normalmente son
individuos con ganas de hacer Hacking, pero
que carecen de cualquier conocimiento.
Habitualmente son individuos que apenas si
saben lo que es un ordenador, pero el uso de
este y las grandes oportunidades que brinda
Internet, convierten al nuevo internauta en
un obsesivo ser que rebusca y relee toda la
información que le fascina y que se puede
encontrar en Internet. Normalmente la
posibilidad de entrar en otro sistema remoto
o la posibilidad de girar un gráfico en la
pantalla de otro ordenador, le fascinan
enormemente.
Los primeros hackers
 RICHARD STALLMAN
Stallman brilla por su gran capacidad para
programar. Todavía a día de hoy utiliza para trabajar,
una maquina bastante antigua. Se trata de una DEC
PDP-10. Stallman se integro en el laboratorio de
Inteligencia Artificial del MIT en 1971, lo que le valió
para crear sus propias aplicaciones de Inteligencia
Artificial. Stallman, por sus trabajos, fue
recompensado con el premio MacArthur Genius. En
la actualidad Stallman se dedica a crear miles de
utilidades gratuitas para entornos UNIX.
Evidentemente, no los escribe el solo, para ello creo
recientemente la Fundación Free Software en la que
intervienen muchísimos programadores.
 JHON DRAPER
Conocido como el capitán Crunch, este hombre
fue quien descubrió que con un silbato de los
cereales Crunch se podía hacer Phreaking. Este
silbato curiosamente generaba un silbido a
2.600 Hertzios. Esta frecuencia es la que se
empleaba para cortar los contadores de los
teléfonos de Bell. Este descubrimiento llevó a
John a crear la primera " Blue Box " una caja
electrónica mágica para los teléfonos.
 DAN FARMER
Dan Farmer participo en la creación de COPS
iniciado por el profesor Stafford, dado que
Farmer era el alumno de Stafford más
destacado. Finalmente COPS vio la luz en 1991
y Farmer estaba trabajando para la CERT
"Computer Emergency Response Team "de la
Universidad Carnegie Mellon. Farmer gano la
fama al desarrollar SATAN "System
Administrator Tool for Analyzing Networks ",
una herramienta realmente potente que sirve
para analizar los defectos y los puntos débiles
de una red remota
 KEVIN MITNICK
Mitnick es la leyenda viva. Se le conoce como el cóndor. Este
apodo surge por la habilidad de este, de ser el más escurridizo
del FBI. Es el Cracker más famoso del mundo. Kevin comenzó sus
andanzas con tan solo 10 años. Con esta edad, Mitnick fue capaz
de violar el sistema de seguridad del sistema de defensa de los
EE.UU. Sus principios se basan en el Phreaking, desde entonces
ha violado todos los sistemas de seguridad imaginables,
incluyendo los militares, empresariales o las grandes firmas.
Su obsesión por recuperar un software de OKI, le llevo a invadir
los ordenadores Tsutomu Shimomura en una noche de navidad.
Shimomura era también otro Hacker. Esto le llevo a la ratonera
más grande jamás creada. En la actualidad Mitnick ha cumplido
condena y se encuentra libre, eso sí, le está prohibido acercarse
a un ordenador. Sin embargo se sabe que Mitnick actuó como
asesor de seguridad contra el famoso Virus I Love You.
 KEVIN POULSE
Este hombre siguió los mismos pasos que Mitnick. A
Poulsen se le conoce por su gran habilidad para
controlar el sistema telefónico de Pacific Bell. Una
buena prueba de ello, es que Poulsen utilizo su
talento para ganar un Porsche en un concurso
radiofónico. Para ello intervino las líneas telefónicas,
dándose prioridad así mismo. Pulsen ha violado
prácticamente todos los sistemas de seguridad, pero
parece que tienes más interés en conocer los
sistemas de la defensa militar. Esta filosofía le ha
llevado a pasar por la cárcel, donde cumplió una
condena de cinco años. En 1996 fue soltado y parece
que, hasta la fecha, Poulsen no ha hecho ninguna de
las suyas, al menos que se conozca.
 VLADIMIR LEVIN
Vladimir Levin, un matemático ruso de 24 años,
penetro vía Internet desde San Petersburgo en
los sistemas informáticos centrales del banco
CITIBANK en Wall Street. Una vez dentro, este
Hacker logró transferir a diferentes cuentas de
EE.UU, Rusia, Alemania, Israel y Suiza fondos
por valor de 10 millones de dólares. Pero
finalmente el Hacker fue detenido en 1995. En
Internet es fácil encontrar un documento
titulado "Como robe 10 millones de dólares”.
CONCLUSIÓN.
En fin, los hackers en la actualidad y gracias a los avances
tecnológicos, han logrado facilitarse la sustracción de información
de un usuario cometiendo así un delito. Un cierto grupo solo se
encarga de identificar los distintos errores cometidos por los
cibernautas al momento de ingresar a paginas no permitidas las
cuales puedan acceder a su información.

Más contenido relacionado

La actualidad más candente

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010maryluth
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERSJose Gaibor
 
Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandro Remigio
 

La actualidad más candente (13)

examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
HACKERS
HACKERSHACKERS
HACKERS
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02
 

Destacado

Jessica Sheridan Unit 13
Jessica Sheridan Unit 13 Jessica Sheridan Unit 13
Jessica Sheridan Unit 13 jsheridan98
 
EvaluationformSworddfishGroup
EvaluationformSworddfishGroupEvaluationformSworddfishGroup
EvaluationformSworddfishGroupNico Dautzenberg
 
Intervención pedagógica en los problemas de aprendizaje
Intervención pedagógica en los problemas de aprendizajeIntervención pedagógica en los problemas de aprendizaje
Intervención pedagógica en los problemas de aprendizajemarcela cortes
 
برنامه های آبخیزداری در پیشگیری سیلاب شورای معاونین سازمان
برنامه های آبخیزداری در پیشگیری سیلاب شورای معاونین سازمانبرنامه های آبخیزداری در پیشگیری سیلاب شورای معاونین سازمان
برنامه های آبخیزداری در پیشگیری سیلاب شورای معاونین سازمانHosseinieh Ershad Public Library
 

Destacado (10)

Shitanshu_CV1 (2)
Shitanshu_CV1 (2)Shitanshu_CV1 (2)
Shitanshu_CV1 (2)
 
Jessica Sheridan Unit 13
Jessica Sheridan Unit 13 Jessica Sheridan Unit 13
Jessica Sheridan Unit 13
 
Kenneth R Brosius
Kenneth R BrosiusKenneth R Brosius
Kenneth R Brosius
 
EvaluationformSworddfishGroup
EvaluationformSworddfishGroupEvaluationformSworddfishGroup
EvaluationformSworddfishGroup
 
LNG Penetration
LNG PenetrationLNG Penetration
LNG Penetration
 
Intervención pedagógica en los problemas de aprendizaje
Intervención pedagógica en los problemas de aprendizajeIntervención pedagógica en los problemas de aprendizaje
Intervención pedagógica en los problemas de aprendizaje
 
sli content
sli contentsli content
sli content
 
Java
JavaJava
Java
 
برنامه های آبخیزداری در پیشگیری سیلاب شورای معاونین سازمان
برنامه های آبخیزداری در پیشگیری سیلاب شورای معاونین سازمانبرنامه های آبخیزداری در پیشگیری سیلاب شورای معاونین سازمان
برنامه های آبخیزداری در پیشگیری سیلاب شورای معاونین سازمان
 
Portfolio
PortfolioPortfolio
Portfolio
 

Similar a Hackers.

Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 

Similar a Hackers. (20)

Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
H ackers
H ackersH ackers
H ackers
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Taller word
Taller wordTaller word
Taller word
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (10)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Hackers.

  • 4. Dentro de la actualidad, concepto de Hacker ha sido mal interpretado, porque este término no tiene que ver con actividades delictivas aunque algunos si lo cometan. • Definición 1: expresa al individuo que posee algún talento, conocimiento, inteligencia e ingenuidad, especialmente relacionada con las operaciones de computadora, redes, seguridad, etc. • Definición 2: da a conocer a la persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades. • Definición 3: es un término que en la actualidad designa al individuo capaz de vulnerar la información de un usuario para venderla a otro y realizar algún acto delictivo sin ser identificado y ser culpado.
  • 5. EVOLUCIÓN DE LOS HACKERS "No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.
  • 6. Existen diferentes formas de agrupar a las personas que tiene alguna habilidad dentro del ámbito operacional de computadores. Los mas conocidos son:  HACKERS: Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones. Dominan la programación y la electrónica para lograr comprender sistemas tan complejos como la comunicación móvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Normalmente son quienes alertan de un fallo en algún programa comercial, y lo comunican al fabricante. También es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad.
  • 7.  CRACKERS: Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas. Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica hay, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers. En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet.
  • 8. • LAMERS: Este grupo es quizás el que más número de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente.
  • 9. Los primeros hackers  RICHARD STALLMAN Stallman brilla por su gran capacidad para programar. Todavía a día de hoy utiliza para trabajar, una maquina bastante antigua. Se trata de una DEC PDP-10. Stallman se integro en el laboratorio de Inteligencia Artificial del MIT en 1971, lo que le valió para crear sus propias aplicaciones de Inteligencia Artificial. Stallman, por sus trabajos, fue recompensado con el premio MacArthur Genius. En la actualidad Stallman se dedica a crear miles de utilidades gratuitas para entornos UNIX. Evidentemente, no los escribe el solo, para ello creo recientemente la Fundación Free Software en la que intervienen muchísimos programadores.
  • 10.  JHON DRAPER Conocido como el capitán Crunch, este hombre fue quien descubrió que con un silbato de los cereales Crunch se podía hacer Phreaking. Este silbato curiosamente generaba un silbido a 2.600 Hertzios. Esta frecuencia es la que se empleaba para cortar los contadores de los teléfonos de Bell. Este descubrimiento llevó a John a crear la primera " Blue Box " una caja electrónica mágica para los teléfonos.
  • 11.  DAN FARMER Dan Farmer participo en la creación de COPS iniciado por el profesor Stafford, dado que Farmer era el alumno de Stafford más destacado. Finalmente COPS vio la luz en 1991 y Farmer estaba trabajando para la CERT "Computer Emergency Response Team "de la Universidad Carnegie Mellon. Farmer gano la fama al desarrollar SATAN "System Administrator Tool for Analyzing Networks ", una herramienta realmente potente que sirve para analizar los defectos y los puntos débiles de una red remota
  • 12.  KEVIN MITNICK Mitnick es la leyenda viva. Se le conoce como el cóndor. Este apodo surge por la habilidad de este, de ser el más escurridizo del FBI. Es el Cracker más famoso del mundo. Kevin comenzó sus andanzas con tan solo 10 años. Con esta edad, Mitnick fue capaz de violar el sistema de seguridad del sistema de defensa de los EE.UU. Sus principios se basan en el Phreaking, desde entonces ha violado todos los sistemas de seguridad imaginables, incluyendo los militares, empresariales o las grandes firmas. Su obsesión por recuperar un software de OKI, le llevo a invadir los ordenadores Tsutomu Shimomura en una noche de navidad. Shimomura era también otro Hacker. Esto le llevo a la ratonera más grande jamás creada. En la actualidad Mitnick ha cumplido condena y se encuentra libre, eso sí, le está prohibido acercarse a un ordenador. Sin embargo se sabe que Mitnick actuó como asesor de seguridad contra el famoso Virus I Love You.
  • 13.  KEVIN POULSE Este hombre siguió los mismos pasos que Mitnick. A Poulsen se le conoce por su gran habilidad para controlar el sistema telefónico de Pacific Bell. Una buena prueba de ello, es que Poulsen utilizo su talento para ganar un Porsche en un concurso radiofónico. Para ello intervino las líneas telefónicas, dándose prioridad así mismo. Pulsen ha violado prácticamente todos los sistemas de seguridad, pero parece que tienes más interés en conocer los sistemas de la defensa militar. Esta filosofía le ha llevado a pasar por la cárcel, donde cumplió una condena de cinco años. En 1996 fue soltado y parece que, hasta la fecha, Poulsen no ha hecho ninguna de las suyas, al menos que se conozca.
  • 14.  VLADIMIR LEVIN Vladimir Levin, un matemático ruso de 24 años, penetro vía Internet desde San Petersburgo en los sistemas informáticos centrales del banco CITIBANK en Wall Street. Una vez dentro, este Hacker logró transferir a diferentes cuentas de EE.UU, Rusia, Alemania, Israel y Suiza fondos por valor de 10 millones de dólares. Pero finalmente el Hacker fue detenido en 1995. En Internet es fácil encontrar un documento titulado "Como robe 10 millones de dólares”.
  • 15. CONCLUSIÓN. En fin, los hackers en la actualidad y gracias a los avances tecnológicos, han logrado facilitarse la sustracción de información de un usuario cometiendo así un delito. Un cierto grupo solo se encarga de identificar los distintos errores cometidos por los cibernautas al momento de ingresar a paginas no permitidas las cuales puedan acceder a su información.