SlideShare una empresa de Scribd logo
1 de 25
Hacker & CrackerHacker & Cracker
CONTENIDOCONTENIDO
 HACKERHACKER
- DEFINICION- DEFINICION
-ORIGENES-ORIGENES
-ACTIVISMO & ETICA-ACTIVISMO & ETICA
-SIMBOLOS & PERSONAJES DESTACADOS-SIMBOLOS & PERSONAJES DESTACADOS
 CRACKERCRACKER
-DEFINICION-DEFINICION
-TIPO DE CRACKER-TIPO DE CRACKER
-CRACKERS FAMOSOS-CRACKERS FAMOSOS
 HACKER VS CRACKERHACKER VS CRACKER
HackerHacker
 DEFINICIONDEFINICION
Experto en varias ramas relacionadas con las tecnologías deExperto en varias ramas relacionadas con las tecnologías de
informacion y las telecomunicaciones.informacion y las telecomunicaciones.
““Hacker, usando la palabra inglesa, quiere decirHacker, usando la palabra inglesa, quiere decir
divertirse con el ingenio [cleverness], usar la inteligenciadivertirse con el ingenio [cleverness], usar la inteligencia
para hacer algo difícil.para hacer algo difícil.” (RICHARD STALLMAN)” (RICHARD STALLMAN)
HackerHacker
 ORIGENESORIGENES
-MIT (años 60)-MIT (años 60)
-HACK = “HACHAR”-HACK = “HACHAR”
-BREVE HISTORIA DE LA CULTURA-BREVE HISTORIA DE LA CULTURA
HACKERHACKER (ERIC S. RAYMOND)(ERIC S. RAYMOND)
HackerHacker
 ACTIVISMOACTIVISMO
HACKLABHACKLAB
HACKMEETINGHACKMEETING
SE PROMUEVE LA LIBERTAD DE CONOCIMIENTO YSE PROMUEVE LA LIBERTAD DE CONOCIMIENTO Y
LA JUSTICIA SOCIALLA JUSTICIA SOCIAL
HackerHacker
 ACTIVISMOACTIVISMO
--Apoyar procesos de apropiación social o comunitaria de lasApoyar procesos de apropiación social o comunitaria de las
tecnologías.tecnologías.
-Poner a disposición del-Poner a disposición del dominio publico el manejo técnico yel manejo técnico y
destrezas alcanzadas personal o grupalmente.destrezas alcanzadas personal o grupalmente.
ROLES DE UNROLES DE UN
HACKERHACKER --Crear herramientas,aplicaciones técnicas,etc y ponerlas aCrear herramientas,aplicaciones técnicas,etc y ponerlas a
disposición de dominio públicodisposición de dominio público
-Acciones de Hacktivismo-Acciones de Hacktivismo  liberar espacios y defender elliberar espacios y defender el
conocimiento del comonsconocimiento del comons
HackerHacker
 ETICA HACKERETICA HACKER
-TIPO AXIOLOGICO-TIPO AXIOLOGICO
LA ETICA DEL HACKER Y EL ESPIRITU DE LA ERALA ETICA DEL HACKER Y EL ESPIRITU DE LA ERA
DE LA INFORMACIONDE LA INFORMACION
PEKKA HIMANENPEKKA HIMANEN
HackerHacker
 ETICA HACKERETICA HACKER
Himanen destaca una serie de valores entre otros:Himanen destaca una serie de valores entre otros:
-PASION-PASION -ANTI-CORRUPCION-ANTI-CORRUPCION -CREATIVIDAD-CREATIVIDAD
-LIBERTAD-LIBERTAD -IGUALDAD SOCIAL-IGUALDAD SOCIAL
-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION
-VERDAD-VERDAD -VALOR SOCIAL-VALOR SOCIAL
-ANTI-FASCISMO-ANTI-FASCISMO -ACCESIBILIDAD-ACCESIBILIDAD -PREOCUPACION-PREOCUPACION
RESPONSABLERESPONSABLE
HackerHacker
 SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJES
SIMBOLO:SIMBOLO:
EL GLIDER:EL GLIDER:
HackerHacker
 SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJES
PERSONAJES:PERSONAJES:
RICHARD STALLMANRICHARD STALLMAN
““Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”
RICHARD STALLMANRICHARD STALLMAN
 Creo un marco de referencia moral, político yCreo un marco de referencia moral, político y
legal para el movimiento del software libre,legal para el movimiento del software libre,
como una alternativa al desarrollo y distribucióncomo una alternativa al desarrollo y distribución
de software privativo. Es también inventor delde software privativo. Es también inventor del
concepto de Copyleft (aunque no del término),concepto de Copyleft (aunque no del término),
un método para licenciar software de tal formaun método para licenciar software de tal forma
que éste permanezca siempre libre y su uso yque éste permanezca siempre libre y su uso y
modificación siempre reviertan en la comunidad.modificación siempre reviertan en la comunidad.
HackerHacker
 HACKER:HACKER:
PERSONAJESPERSONAJES
ERIC STEVEN RAYMONDERIC STEVEN RAYMOND
““Con los suficientes ojos,todos los errores son fáciles de encontrar”Con los suficientes ojos,todos los errores son fáciles de encontrar”
ERIC STEVEN RAYMONDERIC STEVEN RAYMOND
 También conocido como ESR, es el autor deTambién conocido como ESR, es el autor de
The Catedral and the Bazar (La Catedral y elThe Catedral and the Bazar (La Catedral y el
Bazar) y el responsable actual del Jargon FileBazar) y el responsable actual del Jargon File
(también conocido como The New Hacker's(también conocido como The New Hacker's
Dictionary). En 1997 se convirtio en una figuraDictionary). En 1997 se convirtio en una figura
líder en el Movimiento del Software Libre y ellíder en el Movimiento del Software Libre y el
Código abierto. Hoy día es uno de susCódigo abierto. Hoy día es uno de sus
personajes más famosos y controvertidos.personajes más famosos y controvertidos.
CrackerCracker
 DEFINICIONDEFINICION
UnUn crackercracker es alguien que viola la seguridad de un sist.informatico de formaes alguien que viola la seguridad de un sist.informatico de forma
similar a como lo haría un HACKER, sólo que a diferencia de este último, elsimilar a como lo haría un HACKER, sólo que a diferencia de este último, el
cracker realiza la intrusión con fines de beneficio personal o para hacer daño.cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Por ello los CRACKERS son temidos y criticados por la mayoría dePor ello los CRACKERS son temidos y criticados por la mayoría de
HACKERS, por el desprestigio que les supone ante la opinión pública y lasHACKERS, por el desprestigio que les supone ante la opinión pública y las
empresas, son aquellos que utilizan sus conocimientos técnicos para perturbarempresas, son aquellos que utilizan sus conocimientos técnicos para perturbar
procesos informáticosprocesos informáticos  Pueden considerarse un subgrupo marginal de laPueden considerarse un subgrupo marginal de la
comunidad de hackers.comunidad de hackers.
CrackerCracker
 TIPOS DE CRACKERSTIPOS DE CRACKERS
-DE GUANTE BLANCO-DE GUANTE BLANCOROBOROBO
-SCRIPT KIDDIES-SCRIPT KIDDIESDIVERSIONDIVERSION
-DESFACER-DESFACERDESCONFIGURADORESDESCONFIGURADORES
-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA
CrackerCracker
 CRACKERS FAMOSOSCRACKERS FAMOSOS
FRED COHENFRED COHEN
FRED COHENFRED COHEN
 Un estudiante de la Universidad de California del Sur, comenzóUn estudiante de la Universidad de California del Sur, comenzó
un experimento el 3 de Noviembre de 1983 y lo hizo público elun experimento el 3 de Noviembre de 1983 y lo hizo público el
10 de Noviembre de 1983: El primer Virus de Unix.10 de Noviembre de 1983: El primer Virus de Unix.
 Bautizado Virus por su capacidad de modificar el entorno paraBautizado Virus por su capacidad de modificar el entorno para
multiplicarse y evolucionar (desde modificaciones básicas almultiplicarse y evolucionar (desde modificaciones básicas al
código) igual que los virus biológicos (reconozcamos que alcódigo) igual que los virus biológicos (reconozcamos que al
menos fue muy ocurrente en su bautismo!).. hoy en día lamenos fue muy ocurrente en su bautismo!).. hoy en día la
evolución es cada día más interesante y los nuevos no necesitanevolución es cada día más interesante y los nuevos no necesitan
participación “activa” de los “hosts” o usuarios infectados.participación “activa” de los “hosts” o usuarios infectados.
CrackerCracker
 CRACKERS FAMOSOSCRACKERS FAMOSOS
ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS
ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS
 Es conocido por crear el Gusano Morris enEs conocido por crear el Gusano Morris en
1988, considerado como el primer gusano de1988, considerado como el primer gusano de
ordenador de la era de Internet. Es hijo deordenador de la era de Internet. Es hijo de
Robert Morris, ex jefe científico en el CentroRobert Morris, ex jefe científico en el Centro
Nacional de Seguridad Informática, una divisiónNacional de Seguridad Informática, una división
de la agencia de Seguridad Nacional (NSA).de la agencia de Seguridad Nacional (NSA).
CrackerCracker
 CRACKERS FAMOSOSCRACKERS FAMOSOS
KEVIN DAVID MITNICKKEVIN DAVID MITNICK
KEVIN DAVID MITNICKKEVIN DAVID MITNICK
 En 1981 Kevin y dos amigos suyos irrumpieron en lasEn 1981 Kevin y dos amigos suyos irrumpieron en las
oficinas de Cosmos (Computer System for Mainframeoficinas de Cosmos (Computer System for Mainframe
Operations) de la compañía Pacific Bell – que era unaOperations) de la compañía Pacific Bell – que era una
base de datos utilizada por la mayor parte de lasbase de datos utilizada por la mayor parte de las
compañías telefónicas norteamericanas para controlar elcompañías telefónicas norteamericanas para controlar el
registro de llamadas -. Una vez allí obtuvieron la lista deregistro de llamadas -. Una vez allí obtuvieron la lista de
claves de seguridad, la combinación de las puertas declaves de seguridad, la combinación de las puertas de
acceso de varias sucursales, y manuales del sistemaacceso de varias sucursales, y manuales del sistema
COSMOS, entre otras cosas. De hecho, se comentóCOSMOS, entre otras cosas. De hecho, se comentó
que lo sustraido por Mitnick y sus amigos tenía un valorque lo sustraido por Mitnick y sus amigos tenía un valor
equivalente a 170.000 euros.equivalente a 170.000 euros.
CrackerCracker
 CRACKERS FAMOSOSCRACKERS FAMOSOS
CHEN ING-HOUCHEN ING-HOU
CHEN ING-HOUCHEN ING-HOU
 Es el creador del virus CIH, que lleva susEs el creador del virus CIH, que lleva sus
propias iniciales. Manifiesta que siente muchopropias iniciales. Manifiesta que siente mucho
por los graves daños causados por su creaciónpor los graves daños causados por su creación
viral, pero que ello fue motivado por unaviral, pero que ello fue motivado por una
venganza en contra de los que llamóvenganza en contra de los que llamó
"incompetentes desarrolladores de software"incompetentes desarrolladores de software
antivirus".antivirus".
Hacker vs CrackerHacker vs Cracker
 HACKER:HACKER:
Dentro de la culturaDentro de la cultura
underground del Hacking ,underground del Hacking ,
Hacker es toda aquellaHacker es toda aquella
persona con elevadospersona con elevados
conocimientos informáticosconocimientos informáticos
independientemente de laindependientemente de la
finalidad con que los use.finalidad con que los use.
 CRACKER:CRACKER:
Mientras que Cracker esMientras que Cracker es
aquel individuo que seaquel individuo que se
especializa en saltar lasespecializa en saltar las
protecciones anticopia deprotecciones anticopia de
software, de ahí el nombresoftware, de ahí el nombre
crack para definir loscrack para definir los
programas que eliminan lasprogramas que eliminan las
restricciones en las versionesrestricciones en las versiones
de demostración de softwarede demostración de software
comercial,así como robarcomercial,así como robar
informacion confidencial deinformacion confidencial de
equipos ajenos.equipos ajenos.
Hacker vs CrackerHacker vs Cracker
 ¿CUAL ES TU SOMBRERO?¿CUAL ES TU SOMBRERO?
““WHITE HAT”WHITE HAT” “GREY HAT”“GREY HAT” “BLACK HAT”“BLACK HAT”
PUNTOPUNTO
HACKERSHACKERS INTERMEDIOINTERMEDIO CRACKERSCRACKERS
HACKER-CRACKERHACKER-CRACKER

Más contenido relacionado

La actualidad más candente

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_redAiko Himeko
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 

La actualidad más candente (15)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Hxc1
Hxc1Hxc1
Hxc1
 
Exposicion
ExposicionExposicion
Exposicion
 
Los crakers1
Los crakers1Los crakers1
Los crakers1
 
Los hacker
Los hackerLos hacker
Los hacker
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Hackers
HackersHackers
Hackers
 

Similar a Hacker cracker (20)

Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker Ético
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
H ackers
H ackersH ackers
H ackers
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Hackers
HackersHackers
Hackers
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
La Etica del Hacker y el Espíritu de la Era de la Información
La Etica del Hacker y el Espíritu de la Era de la InformaciónLa Etica del Hacker y el Espíritu de la Era de la Información
La Etica del Hacker y el Espíritu de la Era de la Información
 
DELINCUENTES INFORMATICOS102
DELINCUENTES INFORMATICOS102DELINCUENTES INFORMATICOS102
DELINCUENTES INFORMATICOS102
 
Trabajo 102
Trabajo  102Trabajo  102
Trabajo 102
 
Trabajo 102
Trabajo  102Trabajo  102
Trabajo 102
 
DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102
 
Hxc1 hacker
Hxc1 hackerHxc1 hacker
Hxc1 hacker
 
Hxc1
Hxc1Hxc1
Hxc1
 
Hxc1
Hxc1Hxc1
Hxc1
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Internet y hackers
Internet y hackersInternet y hackers
Internet y hackers
 
DELINCUENTES INFORMÁTICOS 102
DELINCUENTES INFORMÁTICOS 102DELINCUENTES INFORMÁTICOS 102
DELINCUENTES INFORMÁTICOS 102
 
The hacker
The hackerThe hacker
The hacker
 

Más de Mónica Duque Lonoño (20)

Modulo4comele
Modulo4comeleModulo4comele
Modulo4comele
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
lanetiqueta
 lanetiqueta lanetiqueta
lanetiqueta
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Modulo1 la nube
Modulo1 la nubeModulo1 la nube
Modulo1 la nube
 
Voki
VokiVoki
Voki
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Moddingpccolombia 150313225952-conversion-gate01
Moddingpccolombia 150313225952-conversion-gate01Moddingpccolombia 150313225952-conversion-gate01
Moddingpccolombia 150313225952-conversion-gate01
 
Virus
VirusVirus
Virus
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Tipos de comercio electronico
Tipos de comercio electronicoTipos de comercio electronico
Tipos de comercio electronico
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Hacker cracker

  • 2. CONTENIDOCONTENIDO  HACKERHACKER - DEFINICION- DEFINICION -ORIGENES-ORIGENES -ACTIVISMO & ETICA-ACTIVISMO & ETICA -SIMBOLOS & PERSONAJES DESTACADOS-SIMBOLOS & PERSONAJES DESTACADOS  CRACKERCRACKER -DEFINICION-DEFINICION -TIPO DE CRACKER-TIPO DE CRACKER -CRACKERS FAMOSOS-CRACKERS FAMOSOS  HACKER VS CRACKERHACKER VS CRACKER
  • 3. HackerHacker  DEFINICIONDEFINICION Experto en varias ramas relacionadas con las tecnologías deExperto en varias ramas relacionadas con las tecnologías de informacion y las telecomunicaciones.informacion y las telecomunicaciones. ““Hacker, usando la palabra inglesa, quiere decirHacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligenciadivertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil.para hacer algo difícil.” (RICHARD STALLMAN)” (RICHARD STALLMAN)
  • 4. HackerHacker  ORIGENESORIGENES -MIT (años 60)-MIT (años 60) -HACK = “HACHAR”-HACK = “HACHAR” -BREVE HISTORIA DE LA CULTURA-BREVE HISTORIA DE LA CULTURA HACKERHACKER (ERIC S. RAYMOND)(ERIC S. RAYMOND)
  • 5. HackerHacker  ACTIVISMOACTIVISMO HACKLABHACKLAB HACKMEETINGHACKMEETING SE PROMUEVE LA LIBERTAD DE CONOCIMIENTO YSE PROMUEVE LA LIBERTAD DE CONOCIMIENTO Y LA JUSTICIA SOCIALLA JUSTICIA SOCIAL
  • 6. HackerHacker  ACTIVISMOACTIVISMO --Apoyar procesos de apropiación social o comunitaria de lasApoyar procesos de apropiación social o comunitaria de las tecnologías.tecnologías. -Poner a disposición del-Poner a disposición del dominio publico el manejo técnico yel manejo técnico y destrezas alcanzadas personal o grupalmente.destrezas alcanzadas personal o grupalmente. ROLES DE UNROLES DE UN HACKERHACKER --Crear herramientas,aplicaciones técnicas,etc y ponerlas aCrear herramientas,aplicaciones técnicas,etc y ponerlas a disposición de dominio públicodisposición de dominio público -Acciones de Hacktivismo-Acciones de Hacktivismo  liberar espacios y defender elliberar espacios y defender el conocimiento del comonsconocimiento del comons
  • 7. HackerHacker  ETICA HACKERETICA HACKER -TIPO AXIOLOGICO-TIPO AXIOLOGICO LA ETICA DEL HACKER Y EL ESPIRITU DE LA ERALA ETICA DEL HACKER Y EL ESPIRITU DE LA ERA DE LA INFORMACIONDE LA INFORMACION PEKKA HIMANENPEKKA HIMANEN
  • 8. HackerHacker  ETICA HACKERETICA HACKER Himanen destaca una serie de valores entre otros:Himanen destaca una serie de valores entre otros: -PASION-PASION -ANTI-CORRUPCION-ANTI-CORRUPCION -CREATIVIDAD-CREATIVIDAD -LIBERTAD-LIBERTAD -IGUALDAD SOCIAL-IGUALDAD SOCIAL -CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION-CONCIENCIA SOCIAL -LIBRE ACC. A LA INFORMACION -VERDAD-VERDAD -VALOR SOCIAL-VALOR SOCIAL -ANTI-FASCISMO-ANTI-FASCISMO -ACCESIBILIDAD-ACCESIBILIDAD -PREOCUPACION-PREOCUPACION RESPONSABLERESPONSABLE
  • 9. HackerHacker  SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJES SIMBOLO:SIMBOLO: EL GLIDER:EL GLIDER:
  • 10. HackerHacker  SIMBOLOS Y PERSONAJESSIMBOLOS Y PERSONAJES PERSONAJES:PERSONAJES: RICHARD STALLMANRICHARD STALLMAN ““Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”Las obras de conocimiento deben ser libres,no hay escusa para que no sean asi”
  • 11. RICHARD STALLMANRICHARD STALLMAN  Creo un marco de referencia moral, político yCreo un marco de referencia moral, político y legal para el movimiento del software libre,legal para el movimiento del software libre, como una alternativa al desarrollo y distribucióncomo una alternativa al desarrollo y distribución de software privativo. Es también inventor delde software privativo. Es también inventor del concepto de Copyleft (aunque no del término),concepto de Copyleft (aunque no del término), un método para licenciar software de tal formaun método para licenciar software de tal forma que éste permanezca siempre libre y su uso yque éste permanezca siempre libre y su uso y modificación siempre reviertan en la comunidad.modificación siempre reviertan en la comunidad.
  • 12. HackerHacker  HACKER:HACKER: PERSONAJESPERSONAJES ERIC STEVEN RAYMONDERIC STEVEN RAYMOND ““Con los suficientes ojos,todos los errores son fáciles de encontrar”Con los suficientes ojos,todos los errores son fáciles de encontrar”
  • 13. ERIC STEVEN RAYMONDERIC STEVEN RAYMOND  También conocido como ESR, es el autor deTambién conocido como ESR, es el autor de The Catedral and the Bazar (La Catedral y elThe Catedral and the Bazar (La Catedral y el Bazar) y el responsable actual del Jargon FileBazar) y el responsable actual del Jargon File (también conocido como The New Hacker's(también conocido como The New Hacker's Dictionary). En 1997 se convirtio en una figuraDictionary). En 1997 se convirtio en una figura líder en el Movimiento del Software Libre y ellíder en el Movimiento del Software Libre y el Código abierto. Hoy día es uno de susCódigo abierto. Hoy día es uno de sus personajes más famosos y controvertidos.personajes más famosos y controvertidos.
  • 14. CrackerCracker  DEFINICIONDEFINICION UnUn crackercracker es alguien que viola la seguridad de un sist.informatico de formaes alguien que viola la seguridad de un sist.informatico de forma similar a como lo haría un HACKER, sólo que a diferencia de este último, elsimilar a como lo haría un HACKER, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.cracker realiza la intrusión con fines de beneficio personal o para hacer daño. Por ello los CRACKERS son temidos y criticados por la mayoría dePor ello los CRACKERS son temidos y criticados por la mayoría de HACKERS, por el desprestigio que les supone ante la opinión pública y lasHACKERS, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbarempresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticosprocesos informáticos  Pueden considerarse un subgrupo marginal de laPueden considerarse un subgrupo marginal de la comunidad de hackers.comunidad de hackers.
  • 15. CrackerCracker  TIPOS DE CRACKERSTIPOS DE CRACKERS -DE GUANTE BLANCO-DE GUANTE BLANCOROBOROBO -SCRIPT KIDDIES-SCRIPT KIDDIESDIVERSIONDIVERSION -DESFACER-DESFACERDESCONFIGURADORESDESCONFIGURADORES -CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA-CRACKERS CON MOTIVACION POLITICA/IDEOLOGICA
  • 16. CrackerCracker  CRACKERS FAMOSOSCRACKERS FAMOSOS FRED COHENFRED COHEN
  • 17. FRED COHENFRED COHEN  Un estudiante de la Universidad de California del Sur, comenzóUn estudiante de la Universidad de California del Sur, comenzó un experimento el 3 de Noviembre de 1983 y lo hizo público elun experimento el 3 de Noviembre de 1983 y lo hizo público el 10 de Noviembre de 1983: El primer Virus de Unix.10 de Noviembre de 1983: El primer Virus de Unix.  Bautizado Virus por su capacidad de modificar el entorno paraBautizado Virus por su capacidad de modificar el entorno para multiplicarse y evolucionar (desde modificaciones básicas almultiplicarse y evolucionar (desde modificaciones básicas al código) igual que los virus biológicos (reconozcamos que alcódigo) igual que los virus biológicos (reconozcamos que al menos fue muy ocurrente en su bautismo!).. hoy en día lamenos fue muy ocurrente en su bautismo!).. hoy en día la evolución es cada día más interesante y los nuevos no necesitanevolución es cada día más interesante y los nuevos no necesitan participación “activa” de los “hosts” o usuarios infectados.participación “activa” de los “hosts” o usuarios infectados.
  • 18. CrackerCracker  CRACKERS FAMOSOSCRACKERS FAMOSOS ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS
  • 19. ROBERT TAPPAN MORRISROBERT TAPPAN MORRIS  Es conocido por crear el Gusano Morris enEs conocido por crear el Gusano Morris en 1988, considerado como el primer gusano de1988, considerado como el primer gusano de ordenador de la era de Internet. Es hijo deordenador de la era de Internet. Es hijo de Robert Morris, ex jefe científico en el CentroRobert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática, una divisiónNacional de Seguridad Informática, una división de la agencia de Seguridad Nacional (NSA).de la agencia de Seguridad Nacional (NSA).
  • 20. CrackerCracker  CRACKERS FAMOSOSCRACKERS FAMOSOS KEVIN DAVID MITNICKKEVIN DAVID MITNICK
  • 21. KEVIN DAVID MITNICKKEVIN DAVID MITNICK  En 1981 Kevin y dos amigos suyos irrumpieron en lasEn 1981 Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframeoficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell – que era unaOperations) de la compañía Pacific Bell – que era una base de datos utilizada por la mayor parte de lasbase de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar elcompañías telefónicas norteamericanas para controlar el registro de llamadas -. Una vez allí obtuvieron la lista deregistro de llamadas -. Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas declaves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistemaacceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. De hecho, se comentóCOSMOS, entre otras cosas. De hecho, se comentó que lo sustraido por Mitnick y sus amigos tenía un valorque lo sustraido por Mitnick y sus amigos tenía un valor equivalente a 170.000 euros.equivalente a 170.000 euros.
  • 22. CrackerCracker  CRACKERS FAMOSOSCRACKERS FAMOSOS CHEN ING-HOUCHEN ING-HOU
  • 23. CHEN ING-HOUCHEN ING-HOU  Es el creador del virus CIH, que lleva susEs el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente muchopropias iniciales. Manifiesta que siente mucho por los graves daños causados por su creaciónpor los graves daños causados por su creación viral, pero que ello fue motivado por unaviral, pero que ello fue motivado por una venganza en contra de los que llamóvenganza en contra de los que llamó "incompetentes desarrolladores de software"incompetentes desarrolladores de software antivirus".antivirus".
  • 24. Hacker vs CrackerHacker vs Cracker  HACKER:HACKER: Dentro de la culturaDentro de la cultura underground del Hacking ,underground del Hacking , Hacker es toda aquellaHacker es toda aquella persona con elevadospersona con elevados conocimientos informáticosconocimientos informáticos independientemente de laindependientemente de la finalidad con que los use.finalidad con que los use.  CRACKER:CRACKER: Mientras que Cracker esMientras que Cracker es aquel individuo que seaquel individuo que se especializa en saltar lasespecializa en saltar las protecciones anticopia deprotecciones anticopia de software, de ahí el nombresoftware, de ahí el nombre crack para definir loscrack para definir los programas que eliminan lasprogramas que eliminan las restricciones en las versionesrestricciones en las versiones de demostración de softwarede demostración de software comercial,así como robarcomercial,así como robar informacion confidencial deinformacion confidencial de equipos ajenos.equipos ajenos.
  • 25. Hacker vs CrackerHacker vs Cracker  ¿CUAL ES TU SOMBRERO?¿CUAL ES TU SOMBRERO? ““WHITE HAT”WHITE HAT” “GREY HAT”“GREY HAT” “BLACK HAT”“BLACK HAT” PUNTOPUNTO HACKERSHACKERS INTERMEDIOINTERMEDIO CRACKERSCRACKERS HACKER-CRACKERHACKER-CRACKER