2. CONTENIDOCONTENIDO
HACKERHACKER
- DEFINICION- DEFINICION
-ORIGENES-ORIGENES
-ACTIVISMO & ETICA-ACTIVISMO & ETICA
-SIMBOLOS & PERSONAJES DESTACADOS-SIMBOLOS & PERSONAJES DESTACADOS
CRACKERCRACKER
-DEFINICION-DEFINICION
-TIPO DE CRACKER-TIPO DE CRACKER
-CRACKERS FAMOSOS-CRACKERS FAMOSOS
HACKER VS CRACKERHACKER VS CRACKER
3. HackerHacker
DEFINICIONDEFINICION
Experto en varias ramas relacionadas con las tecnologías deExperto en varias ramas relacionadas con las tecnologías de
informacion y las telecomunicaciones.informacion y las telecomunicaciones.
““Hacker, usando la palabra inglesa, quiere decirHacker, usando la palabra inglesa, quiere decir
divertirse con el ingenio [cleverness], usar la inteligenciadivertirse con el ingenio [cleverness], usar la inteligencia
para hacer algo difícil.para hacer algo difícil.” (RICHARD STALLMAN)” (RICHARD STALLMAN)
4. HackerHacker
ORIGENESORIGENES
-MIT (años 60)-MIT (años 60)
-HACK = “HACHAR”-HACK = “HACHAR”
-BREVE HISTORIA DE LA CULTURA-BREVE HISTORIA DE LA CULTURA
HACKERHACKER (ERIC S. RAYMOND)(ERIC S. RAYMOND)
6. HackerHacker
ACTIVISMOACTIVISMO
--Apoyar procesos de apropiación social o comunitaria de lasApoyar procesos de apropiación social o comunitaria de las
tecnologías.tecnologías.
-Poner a disposición del-Poner a disposición del dominio publico el manejo técnico yel manejo técnico y
destrezas alcanzadas personal o grupalmente.destrezas alcanzadas personal o grupalmente.
ROLES DE UNROLES DE UN
HACKERHACKER --Crear herramientas,aplicaciones técnicas,etc y ponerlas aCrear herramientas,aplicaciones técnicas,etc y ponerlas a
disposición de dominio públicodisposición de dominio público
-Acciones de Hacktivismo-Acciones de Hacktivismo liberar espacios y defender elliberar espacios y defender el
conocimiento del comonsconocimiento del comons
7. HackerHacker
ETICA HACKERETICA HACKER
-TIPO AXIOLOGICO-TIPO AXIOLOGICO
LA ETICA DEL HACKER Y EL ESPIRITU DE LA ERALA ETICA DEL HACKER Y EL ESPIRITU DE LA ERA
DE LA INFORMACIONDE LA INFORMACION
PEKKA HIMANENPEKKA HIMANEN
8. HackerHacker
ETICA HACKERETICA HACKER
Himanen destaca una serie de valores entre otros:Himanen destaca una serie de valores entre otros:
-PASION-PASION -ANTI-CORRUPCION-ANTI-CORRUPCION -CREATIVIDAD-CREATIVIDAD
-LIBERTAD-LIBERTAD -IGUALDAD SOCIAL-IGUALDAD SOCIAL
-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION
-VERDAD-VERDAD -VALOR SOCIAL-VALOR SOCIAL
-ANTI-FASCISMO-ANTI-FASCISMO -ACCESIBILIDAD-ACCESIBILIDAD -PREOCUPACION-PREOCUPACION
RESPONSABLERESPONSABLE
10. HackerHacker
SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJES
PERSONAJES:PERSONAJES:
RICHARD STALLMANRICHARD STALLMAN
““Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”
11. RICHARD STALLMANRICHARD STALLMAN
Creo un marco de referencia moral, político yCreo un marco de referencia moral, político y
legal para el movimiento del software libre,legal para el movimiento del software libre,
como una alternativa al desarrollo y distribucióncomo una alternativa al desarrollo y distribución
de software privativo. Es también inventor delde software privativo. Es también inventor del
concepto de Copyleft (aunque no del término),concepto de Copyleft (aunque no del término),
un método para licenciar software de tal formaun método para licenciar software de tal forma
que éste permanezca siempre libre y su uso yque éste permanezca siempre libre y su uso y
modificación siempre reviertan en la comunidad.modificación siempre reviertan en la comunidad.
13. ERIC STEVEN RAYMONDERIC STEVEN RAYMOND
También conocido como ESR, es el autor deTambién conocido como ESR, es el autor de
The Catedral and the Bazar (La Catedral y elThe Catedral and the Bazar (La Catedral y el
Bazar) y el responsable actual del Jargon FileBazar) y el responsable actual del Jargon File
(también conocido como The New Hacker's(también conocido como The New Hacker's
Dictionary). En 1997 se convirtio en una figuraDictionary). En 1997 se convirtio en una figura
líder en el Movimiento del Software Libre y ellíder en el Movimiento del Software Libre y el
Código abierto. Hoy día es uno de susCódigo abierto. Hoy día es uno de sus
personajes más famosos y controvertidos.personajes más famosos y controvertidos.
14. CrackerCracker
DEFINICIONDEFINICION
UnUn crackercracker es alguien que viola la seguridad de un sist.informatico de formaes alguien que viola la seguridad de un sist.informatico de forma
similar a como lo haría un HACKER, sólo que a diferencia de este último, elsimilar a como lo haría un HACKER, sólo que a diferencia de este último, el
cracker realiza la intrusión con fines de beneficio personal o para hacer daño.cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Por ello los CRACKERS son temidos y criticados por la mayoría dePor ello los CRACKERS son temidos y criticados por la mayoría de
HACKERS, por el desprestigio que les supone ante la opinión pública y lasHACKERS, por el desprestigio que les supone ante la opinión pública y las
empresas, son aquellos que utilizan sus conocimientos técnicos para perturbarempresas, son aquellos que utilizan sus conocimientos técnicos para perturbar
procesos informáticosprocesos informáticos Pueden considerarse un subgrupo marginal de laPueden considerarse un subgrupo marginal de la
comunidad de hackers.comunidad de hackers.
15. CrackerCracker
TIPOS DE CRACKERSTIPOS DE CRACKERS
-DE GUANTE BLANCO-DE GUANTE BLANCOROBOROBO
-SCRIPT KIDDIES-SCRIPT KIDDIESDIVERSIONDIVERSION
-DESFACER-DESFACERDESCONFIGURADORESDESCONFIGURADORES
-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA
17. FRED COHENFRED COHEN
Un estudiante de la Universidad de California del Sur, comenzóUn estudiante de la Universidad de California del Sur, comenzó
un experimento el 3 de Noviembre de 1983 y lo hizo público elun experimento el 3 de Noviembre de 1983 y lo hizo público el
10 de Noviembre de 1983: El primer Virus de Unix.10 de Noviembre de 1983: El primer Virus de Unix.
Bautizado Virus por su capacidad de modificar el entorno paraBautizado Virus por su capacidad de modificar el entorno para
multiplicarse y evolucionar (desde modificaciones básicas almultiplicarse y evolucionar (desde modificaciones básicas al
código) igual que los virus biológicos (reconozcamos que alcódigo) igual que los virus biológicos (reconozcamos que al
menos fue muy ocurrente en su bautismo!).. hoy en día lamenos fue muy ocurrente en su bautismo!).. hoy en día la
evolución es cada día más interesante y los nuevos no necesitanevolución es cada día más interesante y los nuevos no necesitan
participación “activa” de los “hosts” o usuarios infectados.participación “activa” de los “hosts” o usuarios infectados.
19. ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS
Es conocido por crear el Gusano Morris enEs conocido por crear el Gusano Morris en
1988, considerado como el primer gusano de1988, considerado como el primer gusano de
ordenador de la era de Internet. Es hijo deordenador de la era de Internet. Es hijo de
Robert Morris, ex jefe científico en el CentroRobert Morris, ex jefe científico en el Centro
Nacional de Seguridad Informática, una divisiónNacional de Seguridad Informática, una división
de la agencia de Seguridad Nacional (NSA).de la agencia de Seguridad Nacional (NSA).
21. KEVIN DAVID MITNICKKEVIN DAVID MITNICK
En 1981 Kevin y dos amigos suyos irrumpieron en lasEn 1981 Kevin y dos amigos suyos irrumpieron en las
oficinas de Cosmos (Computer System for Mainframeoficinas de Cosmos (Computer System for Mainframe
Operations) de la compañía Pacific Bell – que era unaOperations) de la compañía Pacific Bell – que era una
base de datos utilizada por la mayor parte de lasbase de datos utilizada por la mayor parte de las
compañías telefónicas norteamericanas para controlar elcompañías telefónicas norteamericanas para controlar el
registro de llamadas -. Una vez allí obtuvieron la lista deregistro de llamadas -. Una vez allí obtuvieron la lista de
claves de seguridad, la combinación de las puertas declaves de seguridad, la combinación de las puertas de
acceso de varias sucursales, y manuales del sistemaacceso de varias sucursales, y manuales del sistema
COSMOS, entre otras cosas. De hecho, se comentóCOSMOS, entre otras cosas. De hecho, se comentó
que lo sustraido por Mitnick y sus amigos tenía un valorque lo sustraido por Mitnick y sus amigos tenía un valor
equivalente a 170.000 euros.equivalente a 170.000 euros.
23. CHEN ING-HOUCHEN ING-HOU
Es el creador del virus CIH, que lleva susEs el creador del virus CIH, que lleva sus
propias iniciales. Manifiesta que siente muchopropias iniciales. Manifiesta que siente mucho
por los graves daños causados por su creaciónpor los graves daños causados por su creación
viral, pero que ello fue motivado por unaviral, pero que ello fue motivado por una
venganza en contra de los que llamóvenganza en contra de los que llamó
"incompetentes desarrolladores de software"incompetentes desarrolladores de software
antivirus".antivirus".
24. Hacker vs CrackerHacker vs Cracker
HACKER:HACKER:
Dentro de la culturaDentro de la cultura
underground del Hacking ,underground del Hacking ,
Hacker es toda aquellaHacker es toda aquella
persona con elevadospersona con elevados
conocimientos informáticosconocimientos informáticos
independientemente de laindependientemente de la
finalidad con que los use.finalidad con que los use.
CRACKER:CRACKER:
Mientras que Cracker esMientras que Cracker es
aquel individuo que seaquel individuo que se
especializa en saltar lasespecializa en saltar las
protecciones anticopia deprotecciones anticopia de
software, de ahí el nombresoftware, de ahí el nombre
crack para definir loscrack para definir los
programas que eliminan lasprogramas que eliminan las
restricciones en las versionesrestricciones en las versiones
de demostración de softwarede demostración de software
comercial,así como robarcomercial,así como robar
informacion confidencial deinformacion confidencial de
equipos ajenos.equipos ajenos.
25. Hacker vs CrackerHacker vs Cracker
¿CUAL ES TU SOMBRERO?¿CUAL ES TU SOMBRERO?
““WHITE HAT”WHITE HAT” “GREY HAT”“GREY HAT” “BLACK HAT”“BLACK HAT”
PUNTOPUNTO
HACKERSHACKERS INTERMEDIOINTERMEDIO CRACKERSCRACKERS
HACKER-CRACKERHACKER-CRACKER