SlideShare una empresa de Scribd logo
1 de 10
HA
DEFINICIÓN
El término hacker tiene diferentes significados. Según el diccionario de los hacker,«es todo
individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier
tipo», que considera que poner la información al alcance de todos constituye un extraordinario
bien. De acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para crear
software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos
por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado
con los clubes y laboratorios del MIT.
HISTORIA
En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la
microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que
formaban parte del Tech Model Railroad Club, TMRC, ya que podrían interactuar
directamente con ella mediante códigos de programación. Debido a que la
microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche
haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a
experimentar, uno de los logros más famosos de estos experimentos fue la creación del
videojuego Spacewar.
Tiempo después algunos miembros del TMRC se volvieron miembros del Laboratorio de
Inteligencia Artificial del MIT y se llevaron con ellos la tradición de jugarse bromas
inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio
los primeros en autonombrarse hackers.Esta comunidad se caracteriza por el lanzamiento
del movimiento de software libre. La World Wide Web e Internet en sí misma son
creaciones de hackers.
En 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las telecomunicaciones de ese entonces. Este concepto
se llamó ARPANET. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó
siendo una extensa red de ordenadores transcontinental de alta velocidad. La cual comunicaba universidades,
laboratorios de investigación y contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de unir a todos
los hackers de EUA, haciendo que empezaran a descubrirse a ellos mismos. ARPANET ayudó a que los amantes de la
programación pudieran tener un espacio para generar ideas y al mismo tiempo para tener una identidad.
CLASIFICACIÓN
Sombrero Blanco
Un hacker de sombrero blanco (del inglés, white hat), penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el
sistema ante cualquier alerta.
Sombrero Negro
Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como crackers muestran sus habilidades en informática rompiendo sistemas de
seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus
destrezas en métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta
ingresada.
Sombrero Gris
Son aquellos que poseen un conocimiento similar a al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su
servicio para reparar daños.
Sombrero Dorado
El Hacker del Sombrero Dorado es aquel que usa la tecnología con Los fines de violar un sistema informático con el propósito de notificar la vulnerabilidad del sistema al
administrador o colapsar computadoras y servidores, Entrando a zonas restringidas, infectando servidores o apoderándose de ellas. También rompe la seguridad informática
no por razones maliciosas si no por poner a prueba su propio sistema o de la compañía donde trabaja, O simplemente para difundir un mensaje por la red.
PHREAKER
Procedente de phone freak (entusiasta de los teléfonos). Son personas con conocimientos amplios tanto en teléfonos modulares como en teléfonos
móviles.
La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los
sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.
El término phreak es una conjunción de las palabras phone (teléfono en inglés), hack y freak (entusiasta, fenómeno, loco, chiflado o monstruo en inglés,
pero en este caso es más bien el primer significado). También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que
la palabra inglesa phreak se pronuncia de forma similar a frequency (frecuencia).
LAMER o SCRIPT-KIDDIE
Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente
en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se
basa en buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación
de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de
estos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que
no posee.
NOVATO
La palabra es un anglicismo, que se traduciría como hacker novato. Es una palabra usada en
argot informático para referirse a alguien que acaba de iniciarse en el hacking y tiene poca
experiencia. Algunas hipótesis sitúan la extensión de su uso a raíz de su popularidad dentro de
las Fuerzas Armadas de los Estados Unidos de América, a finales del siglo XX. Otras variantes
del término son newby y newbee. El término novato a secas (noob, comúnmente escrito) se
utiliza más a menudo en los juegos en línea.
Ver Vídeo
Ver Vídeo

Más contenido relacionado

La actualidad más candente (20)

Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hackers
HackersHackers
Hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Los hacker
Los hackerLos hacker
Los hacker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
hacker
hackerhacker
hacker
 
Hackers
HackersHackers
Hackers
 

Similar a Guía breve sobre hackers

Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010maryluth
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablojuan huesca
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104salaza32
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoGeiserChirino
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hackerPiero Meza
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfDanielGarcia272366
 

Similar a Guía breve sobre hackers (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 
Hackers
HackersHackers
Hackers
 
Craker.
Craker.Craker.
Craker.
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104
 
Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Hackers.
Hackers.Hackers.
Hackers.
 
Hacker
HackerHacker
Hacker
 
Hackers.
Hackers.Hackers.
Hackers.
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Los hackers
Los hackersLos hackers
Los hackers
 
Pirateria
PirateriaPirateria
Pirateria
 
Hacker
HackerHacker
Hacker
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
 

Último

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 

Último (13)

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 

Guía breve sobre hackers

  • 1. HA
  • 2. DEFINICIÓN El término hacker tiene diferentes significados. Según el diccionario de los hacker,«es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
  • 3. HISTORIA En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la microcomputadora PDP-1, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte del Tech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran empezar a experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar. Tiempo después algunos miembros del TMRC se volvieron miembros del Laboratorio de Inteligencia Artificial del MIT y se llevaron con ellos la tradición de jugarse bromas inocentes entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio los primeros en autonombrarse hackers.Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.
  • 4. En 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las telecomunicaciones de ese entonces. Este concepto se llamó ARPANET. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó siendo una extensa red de ordenadores transcontinental de alta velocidad. La cual comunicaba universidades, laboratorios de investigación y contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que empezaran a descubrirse a ellos mismos. ARPANET ayudó a que los amantes de la programación pudieran tener un espacio para generar ideas y al mismo tiempo para tener una identidad.
  • 5. CLASIFICACIÓN Sombrero Blanco Un hacker de sombrero blanco (del inglés, white hat), penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta. Sombrero Negro Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como crackers muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada. Sombrero Gris Son aquellos que poseen un conocimiento similar a al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños. Sombrero Dorado El Hacker del Sombrero Dorado es aquel que usa la tecnología con Los fines de violar un sistema informático con el propósito de notificar la vulnerabilidad del sistema al administrador o colapsar computadoras y servidores, Entrando a zonas restringidas, infectando servidores o apoderándose de ellas. También rompe la seguridad informática no por razones maliciosas si no por poner a prueba su propio sistema o de la compañía donde trabaja, O simplemente para difundir un mensaje por la red.
  • 6. PHREAKER Procedente de phone freak (entusiasta de los teléfonos). Son personas con conocimientos amplios tanto en teléfonos modulares como en teléfonos móviles. La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal. El término phreak es una conjunción de las palabras phone (teléfono en inglés), hack y freak (entusiasta, fenómeno, loco, chiflado o monstruo en inglés, pero en este caso es más bien el primer significado). También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra inglesa phreak se pronuncia de forma similar a frequency (frecuencia).
  • 7. LAMER o SCRIPT-KIDDIE Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de estos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.
  • 8. NOVATO La palabra es un anglicismo, que se traduciría como hacker novato. Es una palabra usada en argot informático para referirse a alguien que acaba de iniciarse en el hacking y tiene poca experiencia. Algunas hipótesis sitúan la extensión de su uso a raíz de su popularidad dentro de las Fuerzas Armadas de los Estados Unidos de América, a finales del siglo XX. Otras variantes del término son newby y newbee. El término novato a secas (noob, comúnmente escrito) se utiliza más a menudo en los juegos en línea.