SlideShare una empresa de Scribd logo
1 de 19
HACKERS Y CRACKERS: “LOS MALOS Y LOS  MENOS MALOS”
¿CÓMO SURGIERON LOS HACKERS? En la década de los 60 hasta los 80 se dieron a conocer los “auténticos programadores”, los cuales eran conformados por ingenieros físicos, estos realizaban programación por lotes de tipo científico por lo que se vieron conmovidos por la computación interactiva.
Con el paso del tiempo estos “auténticos programadores” fueron tomando otro rumbo y  así se convirtieron en lo que hoy en día se conoce como hackers. Los primeros surgieron en los años 60´s en el Instituto Tecnológico de Massachusetts, querían dominar las dificultades que tenían los sistemas de computación y desarrollar la tecnología más allá de lo que esta podía brindar.
¿QUÉ SON LOS HACKERS? Son personas que se dedican a investigar temas como: programación, redes de computadoras, sistemas operativos, entre otros. La mayoría de estos individuos lo hacen por pasión y buscan sobrepasar los límites establecidos logrando aprender nuevas cosas y obtener buenos resultados. Tienen como premisa “socializar la información” ya que esta es el producto más preciado de nuestra época y esta debe estar  al alcance de toda la sociedad.
Los hackers surgieron con un código ético el cual trataba: ,[object Object]
Toda información debería ser libre y gratuita.
 Desconfiar de la autoridad.
Promover la descentralización.,[object Object]
Se puede crear arte y belleza en un ordenador.( Aquí se incluye tanto la belleza en su sentido tradicional, como la belleza que puede tener un "código fuente"(8) bien escrito.
 Los ordenadores pueden mejorar la vida.,[object Object]
RICHARD MATTHEW STALLMAN Nació en Manhattan, Nueva York el 16 de marzo de 1953. Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. Pero su influencia es mayor por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privativo. http://www.tucamon.es/contenido/richard-stallman-el-movimiento-del-software-libre-y-el-sistema-operativo-gnu-linux
      KENNETH LANE THOMPSON Nació en Nueva Orleans el 4 de febrero de 1943. Trabajó con el lenguaje de programación B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creación de UNIX.  En 1965 se diploma en ciencias y en 1966 consigue un Master en ingeniería eléctrica y ciencias de la computación, por la universidad de California.  http://unixsc.blogcindario.com/2007/09/00003-biografia-del-autor.html
ERIC STEVEN RAYMOND Nació en Boston, Massachusetts el 4 de diciembre de 1957. Es una de las principales figuras del movimiento del software libre. Quizá su mayor aporte sea el texto “La Catedral y el Bazar”, en el cual señala las ventajas de ciertas formas sociales de desarrollar software con respecto a formas más individualistas. Es responsable actualmente de The New Hacker’sDictionary, conocido como “JargonFile”, en el cual se ubica desde el punto de vista de un historiador de la cultura hacker. Se convirtió después de 1997 en una figura líder en el Movimiento del Software Libre y el Código Abierto. http://www.mastermagazine.info/articulo/11727.php
¿CÓMO SURGIERON LOS CRACKERS? El término surge debido a la expresión “criminal hacker” y fue creado en 1985 por oposición a la palabra hacker debido al mal uso de ésta. Se dice que la actividad realizada por estas personas es perjudicial e ilegal.  Las hackers critican el comportamiento de los crackers pues estos han logrado el desprestigio de la opinión pública y las empresas porque utilizan su conocimiento técnico para alterar los procesos informáticos. Pueden considerarse un subgrupo marginal de la comunidad de hackers.
¿QUÉ SON LOS CRACKERS? Es considerado como un “destructor virtual”. Este usa su conocimiento para irrumpir sistemas, descifrar claves, algoritmos de encriptación, contraseñas de programas ya sea con el fin de de generar productos falsos, robar datos personales, validar juegos, entre otros. Algunos de estos individuos pretenden usar la información robada para ganar dinero mientras que otros lo hacen por diversión o ganar fama. En muchos países existen crackers mercenarios que  se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.
Algunos tipos de cracker son: ,[object Object]
De Criptografía: se dedican a la ruptura de la información protegida por vistas ajenas cuando se están transfiriendo archivos por la red.
Phreaker: es especializado en telefonía, realiza conexiones gratuitas, graba conversaciones de otros teléfonos, entre otros.  ,[object Object]
ROBERT TAPPAN MORRIS Nació en 1965.Es profesor asociado en el Instituto Tecnológico de Massachusetts, en el departamento de Ingeniería Electrónica y Ciencias de la Computación.  Fue uno de los precursores de los virus. Recién graduado en Informática en 1988 difundió un virus Gusano Morris a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares de multa.  http://www.latinoseguridad.com/ LatinoSeguridad/HCyP/Morris.shtml

Más contenido relacionado

La actualidad más candente (19)

Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Los hacker
Los hackerLos hacker
Los hacker
 
hacker
hackerhacker
hacker
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
Hackers
HackersHackers
Hackers
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Pirateria
PirateriaPirateria
Pirateria
 
Hacking
HackingHacking
Hacking
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
The hacker
The hackerThe hacker
The hacker
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Presentacion hackeo luis alberto
Presentacion hackeo luis albertoPresentacion hackeo luis alberto
Presentacion hackeo luis alberto
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
 
Hackers
HackersHackers
Hackers
 

Destacado

Open / Abierto en Ingenieria de Sistemas
Open / Abierto en Ingenieria de SistemasOpen / Abierto en Ingenieria de Sistemas
Open / Abierto en Ingenieria de SistemasUlises Hernandez Pino
 
P.cibernetica
P.ciberneticaP.cibernetica
P.ciberneticaluisoso5
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológicanavajanegra
 
Curso de Hacking ético México
Curso de Hacking ético MéxicoCurso de Hacking ético México
Curso de Hacking ético MéxicoDavid Thomas
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 
Presentacion Delincuencia T Ics
Presentacion Delincuencia T IcsPresentacion Delincuencia T Ics
Presentacion Delincuencia T Icsursula
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Miriam J. Espinosa
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 

Destacado (12)

Open / Abierto en Ingenieria de Sistemas
Open / Abierto en Ingenieria de SistemasOpen / Abierto en Ingenieria de Sistemas
Open / Abierto en Ingenieria de Sistemas
 
Aprender hacking
Aprender hackingAprender hacking
Aprender hacking
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
P.cibernetica
P.ciberneticaP.cibernetica
P.cibernetica
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
 
Curso de Hacking ético México
Curso de Hacking ético MéxicoCurso de Hacking ético México
Curso de Hacking ético México
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Presentacion Delincuencia T Ics
Presentacion Delincuencia T IcsPresentacion Delincuencia T Ics
Presentacion Delincuencia T Ics
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 

Similar a Hackers y Crackers

Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010maryluth
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablojuan huesca
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoFranciny Salles
 

Similar a Hackers y Crackers (20)

Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
HACKERS
HACKERSHACKERS
HACKERS
 
Hackers
HackersHackers
Hackers
 
Internet, Hackers y Software Libre
Internet, Hackers y Software LibreInternet, Hackers y Software Libre
Internet, Hackers y Software Libre
 
Internet hackers-y-software-libre
Internet hackers-y-software-libreInternet hackers-y-software-libre
Internet hackers-y-software-libre
 
Internet, hackers y software libre
Internet, hackers y software libreInternet, hackers y software libre
Internet, hackers y software libre
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
H ackers
H ackersH ackers
H ackers
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker Ético
 
Hackers
HackersHackers
Hackers
 

Hackers y Crackers

  • 1. HACKERS Y CRACKERS: “LOS MALOS Y LOS MENOS MALOS”
  • 2. ¿CÓMO SURGIERON LOS HACKERS? En la década de los 60 hasta los 80 se dieron a conocer los “auténticos programadores”, los cuales eran conformados por ingenieros físicos, estos realizaban programación por lotes de tipo científico por lo que se vieron conmovidos por la computación interactiva.
  • 3. Con el paso del tiempo estos “auténticos programadores” fueron tomando otro rumbo y así se convirtieron en lo que hoy en día se conoce como hackers. Los primeros surgieron en los años 60´s en el Instituto Tecnológico de Massachusetts, querían dominar las dificultades que tenían los sistemas de computación y desarrollar la tecnología más allá de lo que esta podía brindar.
  • 4. ¿QUÉ SON LOS HACKERS? Son personas que se dedican a investigar temas como: programación, redes de computadoras, sistemas operativos, entre otros. La mayoría de estos individuos lo hacen por pasión y buscan sobrepasar los límites establecidos logrando aprender nuevas cosas y obtener buenos resultados. Tienen como premisa “socializar la información” ya que esta es el producto más preciado de nuestra época y esta debe estar al alcance de toda la sociedad.
  • 5.
  • 6. Toda información debería ser libre y gratuita.
  • 7. Desconfiar de la autoridad.
  • 8.
  • 9. Se puede crear arte y belleza en un ordenador.( Aquí se incluye tanto la belleza en su sentido tradicional, como la belleza que puede tener un "código fuente"(8) bien escrito.
  • 10.
  • 11. RICHARD MATTHEW STALLMAN Nació en Manhattan, Nueva York el 16 de marzo de 1953. Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. Pero su influencia es mayor por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privativo. http://www.tucamon.es/contenido/richard-stallman-el-movimiento-del-software-libre-y-el-sistema-operativo-gnu-linux
  • 12. KENNETH LANE THOMPSON Nació en Nueva Orleans el 4 de febrero de 1943. Trabajó con el lenguaje de programación B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creación de UNIX. En 1965 se diploma en ciencias y en 1966 consigue un Master en ingeniería eléctrica y ciencias de la computación, por la universidad de California. http://unixsc.blogcindario.com/2007/09/00003-biografia-del-autor.html
  • 13. ERIC STEVEN RAYMOND Nació en Boston, Massachusetts el 4 de diciembre de 1957. Es una de las principales figuras del movimiento del software libre. Quizá su mayor aporte sea el texto “La Catedral y el Bazar”, en el cual señala las ventajas de ciertas formas sociales de desarrollar software con respecto a formas más individualistas. Es responsable actualmente de The New Hacker’sDictionary, conocido como “JargonFile”, en el cual se ubica desde el punto de vista de un historiador de la cultura hacker. Se convirtió después de 1997 en una figura líder en el Movimiento del Software Libre y el Código Abierto. http://www.mastermagazine.info/articulo/11727.php
  • 14. ¿CÓMO SURGIERON LOS CRACKERS? El término surge debido a la expresión “criminal hacker” y fue creado en 1985 por oposición a la palabra hacker debido al mal uso de ésta. Se dice que la actividad realizada por estas personas es perjudicial e ilegal. Las hackers critican el comportamiento de los crackers pues estos han logrado el desprestigio de la opinión pública y las empresas porque utilizan su conocimiento técnico para alterar los procesos informáticos. Pueden considerarse un subgrupo marginal de la comunidad de hackers.
  • 15. ¿QUÉ SON LOS CRACKERS? Es considerado como un “destructor virtual”. Este usa su conocimiento para irrumpir sistemas, descifrar claves, algoritmos de encriptación, contraseñas de programas ya sea con el fin de de generar productos falsos, robar datos personales, validar juegos, entre otros. Algunos de estos individuos pretenden usar la información robada para ganar dinero mientras que otros lo hacen por diversión o ganar fama. En muchos países existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.
  • 16.
  • 17. De Criptografía: se dedican a la ruptura de la información protegida por vistas ajenas cuando se están transfiriendo archivos por la red.
  • 18.
  • 19. ROBERT TAPPAN MORRIS Nació en 1965.Es profesor asociado en el Instituto Tecnológico de Massachusetts, en el departamento de Ingeniería Electrónica y Ciencias de la Computación. Fue uno de los precursores de los virus. Recién graduado en Informática en 1988 difundió un virus Gusano Morris a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. Al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares de multa. http://www.latinoseguridad.com/ LatinoSeguridad/HCyP/Morris.shtml
  • 20. KEVIN DAVID MITNICK Nacido el 6 de agosto de 1963 Es uno de los crackers y phreakers más famosos de los Estados Unidos. Desde muy niño fue cultivando un obsesivo deseo por lograr objetivos aparentemente imposibles. En 1992 le acusaron de haber sustraído información del FBI y penetrado en computadoras militares, convirtiéndolo en un símbolo entre los crackers después de ser perseguido infructuosamente durante años. Finalmente fue capturado en 1995 y condenado a pasar 5 años en una prisión federal; finalmente salió bajo libertad condicional. http://www.laflecha.net/perfiles/tecnologia/kevin_mitnick
  • 21. CHEN ING HAU Nació el 25 de agosto 1975. Fue el creador del virus CIH (de tipo Gusano), que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. http://www.varelaenred.com.ar/hackers_famosos.htm
  • 22. FRED COHEN En 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático. http://www.galeon.com/babydragon3/hack/fotos/famosos.html
  • 23. REALIZADO POR: Jaqueline Peláez Jaramillo. Leidy Carolina Patiño. Luisa Fernanda Soto L.